Darkweb

Hoy realizamos la máquina DarkWeb de la plataforma DockerLabs

Autor: d1se0

Dificultad: Difícil

DarkWeb

Reconocimiento

Comenzamos con un escaneo de nmap:

Tenemos 3 puertos abiertos:

Puerto 22: OpenSSH 9.6p1

Puerto 139: Samba smbd 4

Puerto 445: Samba smbd 4

y estamos frente a una maquina linux ubuntu.

Empezaremos intentando enumerar el puerto 139 y 445:

como vemos, podemos leer el recurso compartido "darkshare" sin necesidad de contraseña ni usuario, por lo que usaremos smbclient para entrar y ver que hay:

una vez dentro, ejecutamos ls y vemos que dentro hay varios archivos:

viendo que son varios, simplemente ejecutamos mget * y ya tendremos todos en nuestro host.

Teniendo todos los archivos, si revisamos el "ilegal.txt", veremos un mensaje en rot 21 el cual dice lo siguiente:

Como vemos tenemos una web con .onion, las cuales son dominios especiales que se utilizan en la red Tor para acceder a servicios ocultos y no son accesibles desde navegadores tradicionales (firefox, chrome). Por lo que para continuar, usaremos el navegador torbrowser , el cual se instala de la siguiente manera (en archlinux):

Una vez instalado, lo abrimos y vamos al link encontrado. Luego de revisar el codigo fuente de todas las paginas, encuentro cosas interesantes en los siguientes:

marketplace.html

redroom.html

en el que redroom.html nos da un usuario: dark

y marketplace.html nos da un archivo llamado "passwordsListSecretWorld.txt" el cual parece tener contraseñas.

MarketPlace
RedRoom

Intrusión

Para entrar a la maquina, crearemos una wordlist con el archivo de contraseñas encontrado, y usaremos hydra para atacar el puerto 22 con el usuario dark:

Pass

Teniendo la contraseña, nos conectamos a través de ssh:

Escalada de privilegios

Dark

Ya al entrar a la máquina, noto que bash está raro, y probablemente tenga el bit SUID activado, esto por que cuando entramos, no nos sale el típico prompt y nos sale -bash-5.2$:

Bash_SUID

Luego de revisar el bash con ls -l /bin/bash, veo que efectivamente tiene el bit SUID activado, ya que entre sus permisos se encuentra una "s". Por lo que para escalar, ejecutaremos lo siguiente:

luego, ejecutamos lo siguiente para ser root al 100%:

Root

Root

Gracias por leer :)

Última actualización