Eclipse
Maquina Eclipse de DockerLabs
Autor: Xerosec
Dificultad: Medio

Reconocimiento
Comenzamos con un escaneo de nmap:
Como vemos hay 2 puertos abiertos:
•Puerto 80: Apache httpd 2.4.59
•Puerto 8983: Apache Solr
y estamos frente a un debian.
Luego de revisar el puerto 80, no encuentro nada interesante, por lo que pasaremos directamente al 8983.
Puerto 8983:

Como vemos tenemos un solr 8.3.0, la cual es vulnerable a un RCE(Remote code execution).
Intrusión
Luego de buscar, veo que hay un exploit de metasploit, por lo que continuaremos iniciandolo:
luego buscamos el exploit:
una vez seleccionado el exploit, vamos a configurarlo:
y finalmente, ejecutamos el exploit:
una vez nos sale el prompt "meterpreter >" ejecutamos shell, y ya estaremos dentro pero volveremos a enviarnos una shell ya que la de metasploit no es muy comoda.
Despues de ejecutar shell, escuchamos con netcat en el puerto 9090 (nc -nlvp 9090) y enviamos la siguiente shell:
Luego de que nos llegue la shell, realizamos el tratamiento de la tty y listo.
Escalada De Privilegios
Ninhack
Estando dentro, procedo a buscar binarios con el bit SUID activado:

al parecer el binario dosbox tiene activado el SUID, y este nos permite modificar archivos del sistema, por lo que lo utilizaremos para modificar el sudoers. Para esto ejecutaremos lo siguiente
y listo, ya podremos ejecutar cualquier binario como root, por lo que para escalar debemos ejecutar sudo su.
Root

Gracias por leer :)
Última actualización