Debugme

Máquina "debugme" de DockerLabs

Autor: Lenam

Dificultad: Dificil

debugme

RECONOCIMIENTO

Comenzamos con un escaneo de nmap:

Como vemos, los puertos abiertos son:

22: OpenSSH

80: Apache httpd

443: Apache httpd

Puerto 80:

80

Ahora hacemos fuzzing para ver si encontramos algun archivo o directorio con algo de información:

Como vemos tenemos un info.php, que al revisarlo encuentro algo que nos puede ayudar:

info

Ahora que tenemos esta información podemos buscar algún exploit para imagick. Para este caso usaremos este.

Una vez descargado el exploit haremos lo que dice el propio repositorio y luego de que nos suelte la imagen, la subiremos a la web. Una vez subida y reziseada nos quedará así:

image

Tocamos click derecho en la imagen roja y nos la guardamos, una vez guardada nos movemos a donde la dejamos y utilizaremos exiftool para ver los metadatos. Para hacerlo solo ejecutamos esto:

meta

Como vemos hay un montón de números, pero si hacemos lo que decía el repositorio podremos ver correctamente el passwd:

Este comando nos soltará en un formato legible el archivo:

INTRUSION

Ahora que tenemos un usuario, ejecutaremos hydra para el usuario lenam en el ssh:

hydra

Ahora que tenemos una contraseña nos conectamos por ssh. ya estamos dentro

ESCALADA DE PRIVILEGIOS

Si ejecutamos sudo -l veremos que podemos ejecutar como root el binario kill. Para escalar podemos ejecutar ps aux y ver si hay algún proceso corriendo del que nos podamos aprovechar:

Como vemos el PID 53 está corriendo node, y si buscamos en HackTricks veremos que se puede escalar si ejecutamos lo siguiente:

Ahora si ejecutamos netstat -atunop veremos que el nodjs se ha reiniciado y está abierto el puerto 9229. Ahora ejecutamos:

y luego ejecutamos esto dentro del modo debug:

luego salimos y ponemos bash -p y ya seremos root:

root

Gracias por leer.

Última actualización