Darkweb
Hoy realizamos la máquina DarkWeb de la plataforma DockerLabs
Autor: d1se0
Dificultad: Difícil

Reconocimiento
Comenzamos con un escaneo de nmap:
Tenemos 3 puertos abiertos:
•Puerto 22: OpenSSH 9.6p1
•Puerto 139: Samba smbd 4
•Puerto 445: Samba smbd 4
y estamos frente a una maquina linux ubuntu.
Empezaremos intentando enumerar el puerto 139 y 445:
como vemos, podemos leer el recurso compartido "darkshare" sin necesidad de contraseña ni usuario, por lo que usaremos smbclient para entrar y ver que hay:
una vez dentro, ejecutamos ls y vemos que dentro hay varios archivos:
viendo que son varios, simplemente ejecutamos mget * y ya tendremos todos en nuestro host.
Teniendo todos los archivos, si revisamos el "ilegal.txt", veremos un mensaje en rot 21 el cual dice lo siguiente:
Como vemos tenemos una web con .onion, las cuales son dominios especiales que se utilizan en la red Tor para acceder a servicios ocultos y no son accesibles desde navegadores tradicionales (firefox, chrome). Por lo que para continuar, usaremos el navegador torbrowser , el cual se instala de la siguiente manera (en archlinux):
Una vez instalado, lo abrimos y vamos al link encontrado. Luego de revisar el codigo fuente de todas las paginas, encuentro cosas interesantes en los siguientes:
• marketplace.html
• redroom.html
en el que redroom.html nos da un usuario: dark
y marketplace.html nos da un archivo llamado "passwordsListSecretWorld.txt" el cual parece tener contraseñas.


Intrusión
Para entrar a la maquina, crearemos una wordlist con el archivo de contraseñas encontrado, y usaremos hydra para atacar el puerto 22 con el usuario dark:

Teniendo la contraseña, nos conectamos a través de ssh:
Escalada de privilegios
Dark
Ya al entrar a la máquina, noto que bash está raro, y probablemente tenga el bit SUID activado, esto por que cuando entramos, no nos sale el típico prompt y nos sale -bash-5.2$:

Luego de revisar el bash con ls -l /bin/bash, veo que efectivamente tiene el bit SUID activado, ya que entre sus permisos se encuentra una "s". Por lo que para escalar, ejecutaremos lo siguiente:
luego, ejecutamos lo siguiente para ser root al 100%:
Root

Gracias por leer :)
Última actualización