Rubiks
Maquina "rubiks" de Dockerlabs
Autor: Luisillo_o
Dificultad: Medio

RECONOCIMIENTO
Comenzamos haciendo un escaneo de nmap:
Como vemos, el puerto 22 y 80 están abiertos. El puerto 22 está corriendo openssh y el 80 apache. También podemos ver esta línea:
Esto significa que tenemos un dominio, por lo que editaremos el archivo /etc/hosts y agregamos al final lo siguiente:
Ahora entramos desde el navegador:
Puerto 80:

Al parecer es una página de una tienda pero nada nos sirve.
Ahora haremos un poco de fuzzing web con gobuster para ver si encontramos algo:

Como vemos hay un directorio /administration/, al cual si entramos y vamos a Configuraciones > console la url nos cambiará a "http://rubikcube.dl/myconsole.php" pero nos dice que no existe. Podriamos poner "myconsole.php" en "/administration/" y ver si realmente existe:

INTRUSION
Como vemos parece que podemos ejecutar comandos, el problema es que nos pide una codificación. Luego de haber estado probando un rato se me ocurrió probar base32 y ver si así podiamos ejecutar comandos, para esto podemos usar el script basico que hice, no es obligatorio pero da comodidad.
Si ejecutamos el comando ls -la (obviamente en base32) veremos la siguiente salida:
Como vemos hay un id_rsa, por lo que podriamos leerlo y copiarlo y también leer el /etc/passwd para ver con que usuario usarlo:
Teniendo el usuario luisillo, nos copiamos el "id_rsa" y nos lo guardamos en nuestra máquina atacante, luego le damos permisos de ejecución con chmod 600 id_rsa y simplemente nos conectamos usando ssh -i id_rsa luisillo@172.17.0.2.
ESCALADA DE PRIVILEGIOS
Luisillo
Una vez dentro ejecutamos bash. Ahora si ejecutamos un sudo -l veremos lo siguiente:
vemos que podemos ejecutar el binario cube como root, pero si lo miramos un poco vemos que usa un "EQ comparer" en la siguiente línea:
por lo que si buscamos un poco encontramos que podemos aprovecharlo si ejecutamos lo siguiente en el input:
Fuente: https://exploit-notes.hdks.org/exploit/linux/privilege-escalation/bash-eq-privilege-escalation/
Una vez ejecutado ganaremos acceso root:

Gracias por leer.
Última actualización