Debugme
Máquina "debugme" de DockerLabs
Autor: Lenam
Dificultad: Dificil

RECONOCIMIENTO
Comenzamos con un escaneo de nmap:
Como vemos, los puertos abiertos son:
22: OpenSSH
80: Apache httpd
443: Apache httpd
Puerto 80:

Ahora hacemos fuzzing para ver si encontramos algun archivo o directorio con algo de información:
Como vemos tenemos un info.php, que al revisarlo encuentro algo que nos puede ayudar:

Ahora que tenemos esta información podemos buscar algún exploit para imagick. Para este caso usaremos este.
Una vez descargado el exploit haremos lo que dice el propio repositorio y luego de que nos suelte la imagen, la subiremos a la web. Una vez subida y reziseada nos quedará así:

Tocamos click derecho en la imagen roja y nos la guardamos, una vez guardada nos movemos a donde la dejamos y utilizaremos exiftool para ver los metadatos. Para hacerlo solo ejecutamos esto:

Como vemos hay un montón de números, pero si hacemos lo que decía el repositorio podremos ver correctamente el passwd:
Este comando nos soltará en un formato legible el archivo:
INTRUSION
Ahora que tenemos un usuario, ejecutaremos hydra para el usuario lenam en el ssh:

Ahora que tenemos una contraseña nos conectamos por ssh. ya estamos dentro
ESCALADA DE PRIVILEGIOS
Si ejecutamos sudo -l veremos que podemos ejecutar como root el binario kill. Para escalar podemos ejecutar ps aux y ver si hay algún proceso corriendo del que nos podamos aprovechar:
Como vemos el PID 53 está corriendo node, y si buscamos en HackTricks veremos que se puede escalar si ejecutamos lo siguiente:
Ahora si ejecutamos netstat -atunop veremos que el nodjs se ha reiniciado y está abierto el puerto 9229. Ahora ejecutamos:
y luego ejecutamos esto dentro del modo debug:
luego salimos y ponemos bash -p y ya seremos root:

Gracias por leer.
Última actualización