Findyourstyle
Máquina "FindYourStyle" de DockerLabs.
Autor: El Pingüino de Mario
Dificultad: Fácil

RECONOCIMIENTO
Comenzamos con un escaneo de nmap:
El único puerto abierto es el 80 y corre Apache httpd 2.4.25, y por lo que se ve estamos frente a un Drupal 8 en la web.
INTRUSIÓN
Si buscamos algún exploit ejecutando searchsploit drupal 8.0, veremos algunos que dicen de un RCE y un poc, ahora mismo no usaremos ninguno de esos (aunque se puede ya que funcionan), si no uno que creé yo que hace exactamente lo mismo, solo que en vez de ejecutar comandos nos envía una reverse shell. Exploit
Para hacerlo simplemente debemos seguir estos pasos.
Primero nos ponemos en escucha por el puerto 443 usando netcat:
luego de eso ejecutamos el exploit con python3 exploit.py, este nos pedirá una ip y al pasarle la de la víctima subirá una reverse shell que nos llegará directamente:

luego presionamos "CTRL+C" en el exploit y ya estaremos dentro.
ESCALADA DE PRIVILEGIOS
www-data
Antes que nada realizamos un tratamiento de la tty. ¿Como Hacerlo?
Ahora que estamos totalmente cómodos, podemos continuar. Luego de revisar los usuarios, veo que tenemos los siguientes:
• Ballenita
También luego de revisar los archivos de configuración de drupal, encuentro lo siguiente:

Por lo que solo escalamos ejecutando su ballenita y poniendo su contraseña.
Ballenita
Siendo ballenita, al ejecutar sudo -l veo que se puede ejecutar como root los binarios ls y grep. Luego de listar el directorio "/root/" veo un archivo llamado "secretitomaximo.txt", por lo que para leerlo solo ejecutamos lo siguiente:
y obtendremos la contraseña.
Root

Gracias por leer...
Última actualización