Crackoff

Maquina crackoff de DockerLabs

Autor: d1se0

Dificultad: Dificil

dock

RECONOCIMIENTO

Comenzamos haciendo un escaneo de nmap:

Solo vemos el puerto 80 y 22 abierto, por lo que continuaremos al navegador.

PUERTO 80:

80

Luego de ver un rato, entré en "Iniciar Sesión" y vi un panel de login que es vulnerable a inyeccion sql, por lo que ejecutaremos lo siguiente para poder ver la base de datos:

Como vemos, tenemos varios usuarios, por lo que nos lo guardaremos en un user.txt y pass.txt. Luego ejecutaremos hydra con ambos apuntando al puerto 22 de ssh.

INTRUSION

Teniendo creedenciales del ssh nos conectaremos y listo. ssh rosa@172.17.0.2.

ESCALADA DE PRIVILEGIOS

ROSA

Luego de buscar un rato, se me ocurre ver si hay puertos abiertos localmente, para esto simplemente ejecutamos netstat -punta y listo.

Aca lo unico que nos importa es que el puerto 8080 esta abierto, por lo que nos bajamos el chisel y nos lo pasamos a rosa, ahora tendremos que ejecutar esto:

Ahora solo modificamos el archivo /etc/proxychains y ponemos al final:

Una vez hecho esto, ya tendremos conectividad con el puerto 8080, por lo que tendremos que entrar a 127.0.0.1:8080 desde el navegador:

PUERTO 8080:

8080

Como vemos hay un tomcat, pero si queremos ir a "manager app" nos pide contraseña, por lo que haremos lo siguiente:

Una vez iniciada ejecutaremos lo siguiente:

Con USER_FILE le pasaremos nuestra wordlist anterior de usuarios, y con PASS_FILE la de contraseñas, una vez hecho todo esto nos deberia encontrar la siguiente contraseña:

Por lo que ya tendremos una contraseña y usuario, ahora simplemente nos queda enviarnos una reverse shell como el usuario "tomcat", para esto entraremos a "manager app" con nuestras credenciales, y en nuestra maquina local nos crearemos un .war malicioso, para hacerlo ejecutamos:

Y esto lo cargaremos en la página en la parte que dice "Seleccione archivo WAR a cargar ", y luego apretamos en desplegar.

Ahora volvemos a nuestra maquina atacante y abriremos la msfconsole, luego ejecutaremos todo esto:

una vez ejecutado todo esto, entraremos desde el navegador a http://127.0.0.1:8080/rev/, esperamos un poco y recibiremos la reverse shell.

TOMCAT

Estando dentro de la msfconsole nos enviamos una reverse shell para poder dejar de usarla y estar mas cómodos, simplemente escucharemos con netcat en el puerto que queramos(en mi caso el 9090) y luego en msfconsole ejecutamos:

Ahora hacemos el tratemiento de la tty, que seria esto:

Ahora ejecutamos un sudo -l y vemos lo siguiente:

viendo que podemos ejecutarlo como root y que encima lo podemos modificar, haremos que le de permisos SUID a bash. Para hacer esto modificamos la primer linea y cambiamos sh por bash y en la segunda un chmod u+s /bin/bash, una vez hecho esto ejecutamos el script como root y luego ponemos bash -p. Ya somos root:

root

Gracias por leer.....

Última actualización