Allien
Máquina "Allien" de DockerLabs
Autor: Luisillo_o
Dificultad: Fácil

Reconocimiento
Comenzamos con un escaneo de nmap:
Al parecer tenemos lo siguiente:
Una web(puerto 80)
OpenSSH(puerto 22)
SMB/samba(puerto 139 y 445)
Si vamos a la web no se ve nada interesante, por lo que no la voy a mostrar xD.
Ahora podemos hacer lo siguiente para intentar enumerar usuarios de la máquina victima usando rpcclient:

Como vemos tenemos varios usuarios:
usuario1
usuario3
administrador
usuario2
satriani7
Ahora que tenemos usuarios, vamos a intentar hacer fuerza bruta con netexec:

Como vemos, podemos acceder al smb con la contraseña "50cent" y el usuario "satriani7".
Ahora usaremos smbmap para saber que ficheros tiene el smb y ver que podemos hacer:
Tenemos dos carpetas útiles:
myshare
backup24
Sabiendo esto, nos conectaremos con smbclient de la siguiente manera:
Ahora que estamos dentro, si vamos a "\Documents\Personal" veremos un archivo llamado "credentials.txt", este nos lo guardaremos con el comando get credentials.txt. Una vez hecho esto, veremos que dentro de ese archivo se encuentra la contraseña del usuario "administrador".
INTRUSION
Simplemente nos conectaremos con ssh utilizando las credenciales que encontramos.
ESCALADA DE PRIVILEGIOS
Administrador
Luego de buscar un rato, no se encuentra nada interesante, pero si pruebo en buscar los directorios o archivos que me pertenezcan con find, encuentro lo siguiente:
Sabiendo esto, podemos intentar crear un archivo que nos permita pasar al usuario "www-data", para hacerlo solo haremos lo siguiente:
Primero crearemos un archivo con lo siguiente dentro de "/var/www/html":
A este lo guardamos como "shell.sh" y le damos permisos con chmod +x shell.sh, luego creamos un archivo ".php" con lo siguiente:
Ahora solo nos queda escuchar con netcat en el puerto 443 en la máquina victima y entrar desde el navegador al archivo php:
www-data
Ahora haremos un tratamiento de la tty: Como hacerlo?
Luego, si ejecutamos sudo -l vermos lo siguiente:
Si nos fijamos en GTFOBins veremos que podemos escalar ejecutando lo siguiente:
(Agrega "../" dependiendo de en que directorio te encuentres, pero normalmente con eso basta)
Root

Gracias por leer....
Última actualización