Allien

Máquina "Allien" de DockerLabs

Autor: Luisillo_o

Dificultad: Fácil

allien

Reconocimiento

Comenzamos con un escaneo de nmap:

Al parecer tenemos lo siguiente:

Una web(puerto 80)

OpenSSH(puerto 22)

SMB/samba(puerto 139 y 445)

Si vamos a la web no se ve nada interesante, por lo que no la voy a mostrar xD.

Ahora podemos hacer lo siguiente para intentar enumerar usuarios de la máquina victima usando rpcclient:

rpcclient

Como vemos tenemos varios usuarios:

usuario1

usuario3

administrador

usuario2

satriani7

Ahora que tenemos usuarios, vamos a intentar hacer fuerza bruta con netexec:

smb

Como vemos, podemos acceder al smb con la contraseña "50cent" y el usuario "satriani7".

Ahora usaremos smbmap para saber que ficheros tiene el smb y ver que podemos hacer:

Tenemos dos carpetas útiles:

myshare

backup24

Sabiendo esto, nos conectaremos con smbclient de la siguiente manera:

Ahora que estamos dentro, si vamos a "\Documents\Personal" veremos un archivo llamado "credentials.txt", este nos lo guardaremos con el comando get credentials.txt. Una vez hecho esto, veremos que dentro de ese archivo se encuentra la contraseña del usuario "administrador".

INTRUSION

Simplemente nos conectaremos con ssh utilizando las credenciales que encontramos.

ESCALADA DE PRIVILEGIOS

Administrador

Luego de buscar un rato, no se encuentra nada interesante, pero si pruebo en buscar los directorios o archivos que me pertenezcan con find, encuentro lo siguiente:

Sabiendo esto, podemos intentar crear un archivo que nos permita pasar al usuario "www-data", para hacerlo solo haremos lo siguiente:

Primero crearemos un archivo con lo siguiente dentro de "/var/www/html":

A este lo guardamos como "shell.sh" y le damos permisos con chmod +x shell.sh, luego creamos un archivo ".php" con lo siguiente:

Ahora solo nos queda escuchar con netcat en el puerto 443 en la máquina victima y entrar desde el navegador al archivo php:

www-data

Ahora haremos un tratamiento de la tty: Como hacerlo?

Luego, si ejecutamos sudo -l vermos lo siguiente:

Si nos fijamos en GTFOBins veremos que podemos escalar ejecutando lo siguiente:

(Agrega "../" dependiendo de en que directorio te encuentres, pero normalmente con eso basta)

Root

root

Gracias por leer....

Última actualización