Candy

Máquina candy DockerLabs

Autor: Luisillo_o

Dificultad: Fácil

dock

RECONOCIMIENTO

Comenzamos haciendo un escaneo de nmap:

Como vemos solo esta abierto el puerto 80 corriendo apache, por lo que podemos intuir que la intrusion es mediante uan reverse shell.

PUERTO 80:

80

Como vemos parece haber un joomla, por lo que podemos usar la herramienta joomscan de la siguiente manera:

Como vemos hay varias cosas interesantes, pero luego de revisar, lo único que nos va a ayudar es el "robots.txt" ya que si entramos desde el navegador y vemos la última línea veremos estas credenciales:

que como vemos están en base64, por lo que simplemente vamos al terminal y ejecutamos:

Por lo que ya tenemos credenciales: admin:sanluis12345. Para introducirlas tenemos que ir a 172.17.0.2/administrator.

INTRUSION

Ahora continuaremos a enviarnos una reverse shell, para hacerlo vamos a system > Templates > Site Templates > Cassiopeia Details and Files. Una vez ahí editaremos el index.php borrando todo y solo dejando el siguiente codigo:

Lo guardamos y volvemos a http://172.17.0.2 pero ponemos lo siguiente:

pero antes de enviarlo escuchamos con el netcat de la siguiente manera:

ESCALADA DE PRIVILEGIOS

Antes de continuar primero haremos el tratamiento de la tty, para hacerlo debemos ejecutar estos comandos:

Ahora si esta todo listo para escalar de manera correcta.

www-data

Siendo el usuario www-data podemos ejcutar sudo -l pero no nos sirve de nada, entonces luego de buscar, veo que hay un archivo en /var/backups/hidden/otro_caramelo.txt y si lo leemos tiene esto:

Lo único que nos sirve es la contraseña del usuario luisillo que es "luisillosuperpassword", por lo que escalamos ejecutando su luisillo y poniendo la contraseña.

luisillo

Si ejecutamos sudo -l vemos lo siguiente:

Por lo que para escalar podemos ejcutar esto:

Una vez hecho esto ya tendremos permisos root para todos los comandos, y solo escalamos ejecutando sudo su y poniendo la contraseña de luisillo.

root

Gracias por leer.

Última actualización