The Dog

Máquina The Dog de DockerLabs

The Dog

Os
Dificultad
Autor
IP

Linux

Medio

172.17.0.2


Reconocimiento

Comenzamos con un escaneo de nmap para descubrir los puertos abiertos de la máquina:

-p-: Englobar el rango total de puertos (65535).

--open: Solo mostrar los puertos abiertos.

--min-rate 5000: Enviar paquetes con una velocidad no menor a 5000 paquetes por segundo.

-sS: Indicar el modo de escaneo stealth.

-Pn: Saltar host discovery.

-n: No aplicar resolución DNS.

-vvv: Verbose.

-oG: Exportar la salida en formato grepeable.

Una vez realizado el escaneo podemos ver que el único puerto abierto es el 80, por lo que realizaremos un escaneo mas exhaustivo sobre ese puerto:

-sC: Aplicar los scripts básicos de reconocimiento (la categoría default).

-sV: Determinar los servicios y su correspondiente versión sobre cada puerto.

-oN: Exportar el escaneo en un archivo llamado "targeted" con el mismo formato por el que salió en consola.


Intrusión

Como podemos ver, utiliza apache en una versión desactualizada, por lo que si ejecutamos searchsploit apache 2.4.49, podemos ver un exploit que nos permite realizar un path traversal o ejecutar comandos remotamente.

Ahora podemos ejecutar searchsploit -m multiple/webapps/50383.sh y ejecutar el exploit tal y como sale en los comentarios del mismo, pero yo me armé mi propio exploit para esta vulnerabilidad el cual funciona exactamente igual pero es un poco más fácil de usar:

lo ejecutamos de la siguiente manera:

nos ponemos en escucha por el puerto 443:

y en el exploit escribimos shell, le pasamos el puerto 443 y nuestra ip y recibiremos la conexión:

y ya estamos dentro.


Escalada de privilegios

www-data

Estando dentro, utilizaremos el script multi-su_force para realizar fuerza bruta mediante su a todos los usuarios. Para esto nos copiamos las 100 primeras líneas del rockyou y lo metemos en un archivo:

luego, copiamos el script y lo creamos como "force.sh", luego simplemente lo ejecutamos:

luego de que termine, nos deja un archivo "output.txt" el cual al leer vemos lo siguiente:

por lo que tenemos la contraseña para todos los usuarios, pero solo nos interesa root por lo que simplemente escalamos ejecutando su root y poniendo su contraseña.

Root

Root

Gracias por leer ;)


Última actualización