Asucar
Máquina Asucar de DockerLabs
Autor: The Hackers Labs
Dificultad: Medio

Reconocimiento
Comenzamos con un escaneo de nmap:
En el escaneo ya podemos ver varias cosas:
• Puerto 22: OpenSSH 9.2p1 Debian
• Puerto 80: Apache httpd 2.4.59 & WordPress 6.5.3
viendo esto ya tenemos cosas útiles.
Puerto 80
Luego de intentar varias cosas en el wordpress, intento ver algún plugin que use la página y encuentro lo siguiente:
vemos varias cosas pero lo importante es eso, ya que nos muestra un dominio y además un plugin, el cual si revisamos en: site-editor_path
veremos que es la versión 1.1, por lo que luego de buscar encuentro que esa versión del plugin permite un LFI. Exploit-db
Intrusión
Para lograr el LFI, debemos entrar en el siguiente path:
a la cual si entramos veremos lo siguiente:

Ahora tenemos un usuario llamado "curiosito", al cual si le hacemos fuerza bruta con hydra podremos obtener su contraseña:

por lo que para entrar lo haremos con ssh curiosito@172.17.0.2.
Escalada De Privilegios
Curiosito
Al revisar los permisos con sudo -l, me encuentro con lo siguiente:
esto significa que podemos ejecutar puttygen como el usuario root, por lo que podriamos generar unas claves de ssh para poder conectarnos nuevamente pero como root sin necesidad de contraseña. Para lograr esto primero debemos generar la clave rsa:
esto nos generará una clave privada rsa la cual se llama "id_rsa", ahora lo que haremos será guardarla en /root/.ssh/authorized_keys:
eso guardará la clave pero la clave pública con el nombre "authorized_keys", lo que nos permitirá escalar a root ejecutando lo siguiente:
Root

Gracias por leer ;)
Última actualización