Patria Querida
MΓ‘quina Patria Querida de DockerLabs
Autor: JuanR
Dificultad: FΓ‘cil

IntrusiΓ³n
Comenzamos con un escaneo de nmap para ver los puertos abiertos de la maquina:
Vemos 2 puertos abiertos:
β’Puerto 22: OpenSSH 8.2p1
β’Puerto 80: Apache httpd 2.4.41
Puerto 80
Al entrar desde el navegador, vemos una web que no contiene nada interesante ya que es la web default de apache, por lo que procederemos haciendo fuzzing con feroxbuster:
vemos un index.php un poco extraΓ±o ya que en la web ya existe un index.html.
Al entrar a la web no veo nada interesante, por lo que procedo a fuzzear parametros en el index.php usando ffuf:
podemos ver que existe el parametro "page" el cual al ponerlo en la web veremos que este tiene la vulnerabilidad LFI:

tambiΓ©n si probamos un php wrapper como "file://", podremos ver que tambiΓ©n muestra el archivo. Sabiendo esto, podemos utilizar la herramienta php filter chain generator para poder ejecutar un comando de manera remota.
IntrusiΓ³n
Bash Scripting
En mi caso, cree un script en bash que facilita la ejecuciΓ³n del comando:
lo ejecutamos de la siguiente manera:
cuando nos salga el siguiente prompt:
podremos ejecutar cualquier comando.
Reverse Shell
Nos ponemos en escucha con netcat:
y en el script ejecutamos esto:
una vez ejecutado, estaremos dentro de la mΓ‘quina como "www-data".
Escalada De Privilegios
www-data
Comenzamos buscando binarios con el bit SUID activado:
Como vemos, python se encuentra con el bit SUID activado, por lo que podriamos escalar ejecutando el siguiente comando:
Root

Gracias por leer ;)
Γltima actualizaciΓ³n