Patria Querida

MΓ‘quina Patria Querida de DockerLabs

Autor: JuanR

Dificultad: FΓ‘cil

Patria Querida

IntrusiΓ³n

Comenzamos con un escaneo de nmap para ver los puertos abiertos de la maquina:

Vemos 2 puertos abiertos:

β€’Puerto 22: OpenSSH 8.2p1

β€’Puerto 80: Apache httpd 2.4.41

Puerto 80

Al entrar desde el navegador, vemos una web que no contiene nada interesante ya que es la web default de apache, por lo que procederemos haciendo fuzzing con feroxbuster:

vemos un index.php un poco extraΓ±o ya que en la web ya existe un index.html.

Al entrar a la web no veo nada interesante, por lo que procedo a fuzzear parametros en el index.php usando ffuf:

podemos ver que existe el parametro "page" el cual al ponerlo en la web veremos que este tiene la vulnerabilidad LFI:

LFI

tambiΓ©n si probamos un php wrapper como "file://", podremos ver que tambiΓ©n muestra el archivo. Sabiendo esto, podemos utilizar la herramienta php filter chain generator para poder ejecutar un comando de manera remota.

IntrusiΓ³n

Bash Scripting

En mi caso, cree un script en bash que facilita la ejecuciΓ³n del comando:

lo ejecutamos de la siguiente manera:

cuando nos salga el siguiente prompt:

podremos ejecutar cualquier comando.

Reverse Shell

Nos ponemos en escucha con netcat:

y en el script ejecutamos esto:

una vez ejecutado, estaremos dentro de la mΓ‘quina como "www-data".

Escalada De Privilegios

www-data

Comenzamos buscando binarios con el bit SUID activado:

Como vemos, python se encuentra con el bit SUID activado, por lo que podriamos escalar ejecutando el siguiente comando:

Root

Root

Gracias por leer ;)

Última actualización