Candy
Máquina candy DockerLabs
Autor: Luisillo_o
Dificultad: Fácil

RECONOCIMIENTO
Comenzamos haciendo un escaneo de nmap:
Como vemos solo esta abierto el puerto 80 corriendo apache, por lo que podemos intuir que la intrusion es mediante uan reverse shell.
PUERTO 80:

Como vemos parece haber un joomla, por lo que podemos usar la herramienta joomscan de la siguiente manera:
Como vemos hay varias cosas interesantes, pero luego de revisar, lo único que nos va a ayudar es el "robots.txt" ya que si entramos desde el navegador y vemos la última línea veremos estas credenciales:
que como vemos están en base64, por lo que simplemente vamos al terminal y ejecutamos:
Por lo que ya tenemos credenciales: admin:sanluis12345. Para introducirlas tenemos que ir a 172.17.0.2/administrator.
INTRUSION
Ahora continuaremos a enviarnos una reverse shell, para hacerlo vamos a system > Templates > Site Templates > Cassiopeia Details and Files. Una vez ahí editaremos el index.php borrando todo y solo dejando el siguiente codigo:
Lo guardamos y volvemos a http://172.17.0.2 pero ponemos lo siguiente:
pero antes de enviarlo escuchamos con el netcat de la siguiente manera:
ESCALADA DE PRIVILEGIOS
Antes de continuar primero haremos el tratamiento de la tty, para hacerlo debemos ejecutar estos comandos:
Ahora si esta todo listo para escalar de manera correcta.
www-data
Siendo el usuario www-data podemos ejcutar sudo -l pero no nos sirve de nada, entonces luego de buscar, veo que hay un archivo en /var/backups/hidden/otro_caramelo.txt y si lo leemos tiene esto:
Lo único que nos sirve es la contraseña del usuario luisillo que es "luisillosuperpassword", por lo que escalamos ejecutando su luisillo y poniendo la contraseña.
luisillo
Si ejecutamos sudo -l vemos lo siguiente:
Por lo que para escalar podemos ejcutar esto:
Una vez hecho esto ya tendremos permisos root para todos los comandos, y solo escalamos ejecutando sudo su y poniendo la contraseña de luisillo.

Gracias por leer.
Última actualización