Rubiks

Maquina "rubiks" de Dockerlabs

Autor: Luisillo_o

Dificultad: Medio

rubiks

RECONOCIMIENTO

Comenzamos haciendo un escaneo de nmap:

Como vemos, el puerto 22 y 80 están abiertos. El puerto 22 está corriendo openssh y el 80 apache. También podemos ver esta línea:

Esto significa que tenemos un dominio, por lo que editaremos el archivo /etc/hosts y agregamos al final lo siguiente:

Ahora entramos desde el navegador:

Puerto 80:

80

Al parecer es una página de una tienda pero nada nos sirve.

Ahora haremos un poco de fuzzing web con gobuster para ver si encontramos algo:

gobuster

Como vemos hay un directorio /administration/, al cual si entramos y vamos a Configuraciones > console la url nos cambiará a "http://rubikcube.dl/myconsole.php" pero nos dice que no existe. Podriamos poner "myconsole.php" en "/administration/" y ver si realmente existe:

console

INTRUSION

Como vemos parece que podemos ejecutar comandos, el problema es que nos pide una codificación. Luego de haber estado probando un rato se me ocurrió probar base32 y ver si así podiamos ejecutar comandos, para esto podemos usar el script basico que hice, no es obligatorio pero da comodidad.

Si ejecutamos el comando ls -la (obviamente en base32) veremos la siguiente salida:

Como vemos hay un id_rsa, por lo que podriamos leerlo y copiarlo y también leer el /etc/passwd para ver con que usuario usarlo:

Teniendo el usuario luisillo, nos copiamos el "id_rsa" y nos lo guardamos en nuestra máquina atacante, luego le damos permisos de ejecución con chmod 600 id_rsa y simplemente nos conectamos usando ssh -i id_rsa luisillo@172.17.0.2.

ESCALADA DE PRIVILEGIOS

Luisillo

Una vez dentro ejecutamos bash. Ahora si ejecutamos un sudo -l veremos lo siguiente:

vemos que podemos ejecutar el binario cube como root, pero si lo miramos un poco vemos que usa un "EQ comparer" en la siguiente línea:

por lo que si buscamos un poco encontramos que podemos aprovecharlo si ejecutamos lo siguiente en el input:

Fuente: https://exploit-notes.hdks.org/exploit/linux/privilege-escalation/bash-eq-privilege-escalation/

Una vez ejecutado ganaremos acceso root:

root

Gracias por leer.

Última actualización