Vacaciones , DOCKERLABS
Este es un reto clasificado como de dificultad easymuy facil de la plataforma Dockerlabs.
Nos encontramos con las siguientes características y dificultades , en el tendremos que localizar la entrada al sistema , explotacion de ssh por fuerza bruta , movimiento lateral entre usuarios y escalada de privelegios.
HERRAMIENTAS Y RECURSOS USADOS
- nmap
- hydra
- searchbins
Enumeracion
Como al arrancar la maquina ya nos dice la ip , nos olvidamos de arp-scan , comprobamos la conexion con un ping.
1
2
3
ping -c1 172.17.0.2
Ahora realizamos un nmap como de costumbre sin preocuparnos del ruido pues estamos en entorno de pruebas.
1
sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -vvv -Pn 172.17.0.2 -oX puertos
Observamos el resultado y vemos que solo tiene el 22 y el 80 abiertos .
Empecemos por revisar la web y nos encontramos con una web totalmente en blanco asi que directos a ver la fuente.
Empezamos por un ataque de fuerza bruta contra el usario camilo porque contra camilo pq entiendo que el receptor del mail es un usario seguro de la maquina.
1
hydra -l camilo -P rockyou.txt -vV 172.17.02 ssh
Infiltración
Ahora que ya tenemos todo listo pasamos a conectarnos a la maquina con el usario y la contraseña proporcionada por hydra.
Escalada de privilegios
Una vez dentro listamos directorios importantes y tambien lo primero es ejecutar como de costumbre find y sudo que nos buscaran ficheros con permisos erroneos.
1
2
find / -perm -4000 2>/dev/null
sudo -l
Como vemos ninguno de los dos comandos nos arroja luz pero recordemos lo que tenemos hasta ahora la web y los users y la web nos hablaba de juan y un correo a camilo. Momento de buscar el mail.
1
cat /var/mail/camilo.txt
Ahi tenemos en texto plano la pass de juan , accedamos
1
su juan
Una vez como juan volvemos a usar sudo y find y esta vez tenemos positivo con ruby.
1
sudo -l
Pobre pedro no pasamos por su cuenta , no nos va a dar acceso o si ya eres root.
Gracias por leer
Comments powered by Disqus.