Mirame
Hoy maquina de dockerlabs

Autor:yo(maciiii___)
Dificultad: Fácil
INTRUSION
Comenzamos haciendo un escaneo de nmap
No se ve nada interesante mas que el puerto 22 pero por ahora no nos interesa.
Continuamos por el navegador y vemos esto:
PUERTO 80:

Al perecer es un panel de login, por lo que probaremos con las credenciales típicas: admin:admin
root:root
pero como ninguna funciona podemos pasar a probar poner una comilla ' si nos da el error significa que estamos frente a SQLi. Al probar nos da el siguiente error:

Sabiendo esto podriamos intentar nuevamente con el usuario admin pero poniendo admin'or 1=1-- - como usuario y de contraseña lo que sea. Una vez hecho veremos un panel que nos deja consultar el clima, pero al no tener nada interesante tendremos que usar sqlmap.
Para sqlmap pondremos en el terminal:
lo que nos dice que hay dos bases de datos:
La que nos interesa a nosotros es la users por lo que ahora pondremos:
lo que nos mostrará las tablas de la base de datos users.
El comando nos dice que hay una tabla llamada usuarios, por lo que ahora listaremos la tabla con:
Ya teniendo todos los usuarios, vemos que hay uno medio anormal llamado directorio:directoriotravieso, ya que no parece un nombre común y se llama directorio, podriamos entrar desde el navegador a "directorios" y "directoriotravieso".
Luego de entrar a ambos, el único que si existe es "directoriotravieso", y dentro tiene una imagen, la descargamos y hacemos Esteganografía. Para hacerlo, podemos usar la herramienta steghide, con el comando:
Al ejecutar el comando, nos pide un salvoconducto, pero como no lo tenemos le damos al enter. Como no podemos extraer nada, podemos tratar de hacer un ataque de diccionario al archivo con la herramienta stegseek usando el comando:
Vemos que dentro hay un .zip llamado "ocultito.zip" y que el salvoconducto es "chocolate", por lo que volvemos a ejecutar steghide y esta vez ponemos el salvoconducto "chocolate".
Esto nos deja un .zip el cual si intentamos extraer tiene contraseña, por lo que tendremos que utiliza zip2johnpara extraer el hash y luego crackearlo usando la herramienta john the ripper. Ejecutamos lo siguiente:
Y luego
con esto ya tenemos la contraseña del zip:
Vemos que la contraseña del zip es "stupid1", por lo que ahora si podemos extraerlo usando el comando unzip ocultito.zip y poniendo la contraseña.
Esto nos deja un .txt llamado "secret.txt" que al parecer tiene la contraseña del ssh, lo probamos con ssh carlos@172.17.0.3 y listo, estamos dentro.
ESCALADA DE PRIVILEGIOS
Ahora somos el usuario carlos por lo que nos fijamos si podemos ejecutar algo con sudo usando sudo -l y nada. Por lo que veremos si hay algún binario que podamos aprovechar en el SUID, para verlo ejecutamos:
Como vemos, esta el binario find, si buscamos en GTFObins vemos que podemos aprovecharnos de el para escalar usando el comando:
Al usarlo escalamos a root.

Última actualización