Chmod-4755

Maquina "chmod-4755" de DockerLabs

Autor: d1se0

Dificultad: Medio

dock

RECONOCIMIENTO

Comenzamos con un escaneo de nmap:

Los puertos abiertos son:

22: OpenSSH 9.6p1

139 y 445: Samba smbd 4.6.2

Como no está el puerto 80, empezaremos con el puerto de samba. Para esto podemos usar smbmap y ver que hay en el recurso compartido:

no tenemos acceso a "share_secret_only", por lo que ahora usaremos enum4linux para ver si encontramos algún usuario:

Como vemos, tenemos dos usuarios:

el cual "smbuser" probablemente sea del smb y "rabol" de ssh.

INTRUSION

Si probamos en conectarnos por ssh veremos este mensaje:

ssh

Ahora si probamos "fuckit" como la contraseña de "smbuser" podremos entrar al smb:

estando ahi ejecutamos get note.txt para guardarnos una nota que hay, y si la leemos veremos esto:

por lo que luego de probar, vemos que la contraseña de el usuario "rabol" es "share_secret_only" (como en el recurso compartido). rabol:share_secret_only

ESCALADA DE PRIVILEGIOS

Rabol

Escapar de rbash

Si ejecutamos algun comando veremos que tenemos un rbash, lo cual es un bash que está restringido y solo nos permite ejecutar ciertos comandos que están permitidos, ya que nos cambia el PATH a uno que tenga esos comandos permitidos y hace que no se pueda cambiar. Hay varias maneras de escapar dependiendo de los binarios que tengamos permitidos, en este caso, al ejecutar ls veremos que si funciona (si no estuviera en la carpeta donde tenemos nuestros binarios no funcionaria) y que hay una carpeta bin, la cual es la que tiene los binarios, y si nos fijamos que tiene veremos esto:

ls

Sabiendo que tenemos python3, es muy sencillo escapar, solamente tenemos que ejecutar esto:

una vez ejecutado ya estaremos en bash, pero nuestro path sigue siendo el mismo, por lo que ahora ejecutamos esto:

Ahora ya podemos hacer todo normal.

Escalada a root

si vemos los binarios SUID veremos lo siguiente:

suid

como vemos está curl, y hay una manera fácil de escalar escribiendo archivos del sistema:

en este caso escribiremos el /etc/passwd, para hacerlo ejecutaremos los comandos anteriores de esta manera:

Esto va a borrar la "x" de root.

Ahora solo ejecutamos su y ya seremos root:

root

Gracias por leer.

Última actualización