Asucar

Máquina Asucar de DockerLabs

Autor: The Hackers Labs

Dificultad: Medio

Asucar

Reconocimiento

Comenzamos con un escaneo de nmap:

En el escaneo ya podemos ver varias cosas:

Puerto 22: OpenSSH 9.2p1 Debian

Puerto 80: Apache httpd 2.4.59 & WordPress 6.5.3

viendo esto ya tenemos cosas útiles.

Puerto 80

Luego de intentar varias cosas en el wordpress, intento ver algún plugin que use la página y encuentro lo siguiente:

vemos varias cosas pero lo importante es eso, ya que nos muestra un dominio y además un plugin, el cual si revisamos en: site-editor_path

veremos que es la versión 1.1, por lo que luego de buscar encuentro que esa versión del plugin permite un LFI. Exploit-db

Intrusión

Para lograr el LFI, debemos entrar en el siguiente path:

a la cual si entramos veremos lo siguiente:

LFI

Ahora tenemos un usuario llamado "curiosito", al cual si le hacemos fuerza bruta con hydra podremos obtener su contraseña:

Password

por lo que para entrar lo haremos con ssh curiosito@172.17.0.2.

Escalada De Privilegios

Curiosito

Al revisar los permisos con sudo -l, me encuentro con lo siguiente:

esto significa que podemos ejecutar puttygen como el usuario root, por lo que podriamos generar unas claves de ssh para poder conectarnos nuevamente pero como root sin necesidad de contraseña. Para lograr esto primero debemos generar la clave rsa:

esto nos generará una clave privada rsa la cual se llama "id_rsa", ahora lo que haremos será guardarla en /root/.ssh/authorized_keys:

eso guardará la clave pero la clave pública con el nombre "authorized_keys", lo que nos permitirá escalar a root ejecutando lo siguiente:

Root

Root

Gracias por leer ;)

Última actualización