Findyourstyle

Máquina "FindYourStyle" de DockerLabs.

Autor: El Pingüino de Mario

Dificultad: Fácil

Dock

RECONOCIMIENTO

Comenzamos con un escaneo de nmap:

El único puerto abierto es el 80 y corre Apache httpd 2.4.25, y por lo que se ve estamos frente a un Drupal 8 en la web.

INTRUSIÓN

Si buscamos algún exploit ejecutando searchsploit drupal 8.0, veremos algunos que dicen de un RCE y un poc, ahora mismo no usaremos ninguno de esos (aunque se puede ya que funcionan), si no uno que creé yo que hace exactamente lo mismo, solo que en vez de ejecutar comandos nos envía una reverse shell. Exploit

Para hacerlo simplemente debemos seguir estos pasos.

Primero nos ponemos en escucha por el puerto 443 usando netcat:

luego de eso ejecutamos el exploit con python3 exploit.py, este nos pedirá una ip y al pasarle la de la víctima subirá una reverse shell que nos llegará directamente:

shell

luego presionamos "CTRL+C" en el exploit y ya estaremos dentro.

ESCALADA DE PRIVILEGIOS

www-data

Antes que nada realizamos un tratamiento de la tty. ¿Como Hacerlo?

Ahora que estamos totalmente cómodos, podemos continuar. Luego de revisar los usuarios, veo que tenemos los siguientes:

​ • Ballenita

También luego de revisar los archivos de configuración de drupal, encuentro lo siguiente:

pass

Por lo que solo escalamos ejecutando su ballenita y poniendo su contraseña.

Ballenita

Siendo ballenita, al ejecutar sudo -l veo que se puede ejecutar como root los binarios ls y grep. Luego de listar el directorio "/root/" veo un archivo llamado "secretitomaximo.txt", por lo que para leerlo solo ejecutamos lo siguiente:

y obtendremos la contraseña.

Root

root

Gracias por leer...

Última actualización