UserSearch

Máquina "UserSearch" de DockerLabs

Autor: kvzlx

Dificultad: Medio

Usersearch

Reconocimiento

Comenzamos con un escaneo de nmap:

Vemos dos puertos abiertos:

Puerto 22: OpenSSH 9.2p1

Puerto 80: Apache httpd 2.4.59

y nos enfrentamos a una maquina linux debian.

Si vamos a la página en el puerto 80, veremos un formulario que nos permite buscar usuarios, esto nos da la idea de que puede haber una base de datos mysql por detras. Si tiramos directamente sqlmap para buscar una inyeccion sql, veremos que efectivamente es vulnerable, por lo que procedemos a listar la base de datos:

y vemos que hay dos:

information_schema

testdb

A nosotros nos interesa la base de datos "testdb", por lo que continuaremos listando las tablas:

una vez ejecutado, veremos que hay una tabla llamada "users", por lo que veremos todo lo que contiene de la siguiente manera:

Intrusión

Continuamos probando las credenciales obtenidas en el ssh, y vemos que las correctas son las del usuario "kvzlx", por lo que nos conectamos (ssh kvzlx@172.18.0.2).

Escalada de privilegios

Kvzlx

Estando dentro, listamos los archivos y vemos que hay un código de python y si ejecutamos sudo -l veremos que lo podemos ejecutar como root. Si lo leemos veremos lo siguiente:

Como vemos importa la libreria "psutil", por lo que podemos intuir que trata de un python library hijacking. Para realizarlo, debemos crear un archivo en el mismo directorio llamado "psutil.py", y dentro poner el siguiente contenido:

Luego ejecutamos el script de python normalmente pero nos dará una shell como root al momento.

Otra manera es borrar el script "system_info.py", ya que aun que no nos pertenezca, se encuentra en nuestro home, por lo que podemos borrarlo igual y crear otro.

Root

Root

Última actualización