Vulnvault

Maquina vulnvault de DockerLabs

Autor: d1se0

Dificultad: FΓ‘cil

docker

RECONOCIMIENTO

Comenzamos haciendo un escaneo de nmap:

Lo ΓΊnico que se puede ver es que esta el puerto 80 de apache y 22 de openssh, pero como no hay nada interesante continuaremos con el navegador:

PUERTO 80:

80

Como vemos parece ser una pΓ‘gina de reportes, tambiΓ©n podemos subir archivos, pero nada de eso nos sirve ya que luego de probar un rato descubrΓ­ esto:

comando
output

Como vemos, podemos ejecutar comandos de manera remota, por lo que ahora leeremos el archivo /etc/passwd para ver que usuarios existen en la mΓ‘quina, para hacerlo simplemente ejecutamos:

Como podemos ver hay un usuario samara, sabiendo esto podriamos intentar leer la clave privada de ssh del usuario samara de la siguiente manera:

INTRUSION

Ahora simplemente lo copiamos y lo metemos en un archivo llamado id_rsa en nuestra maquina local. Luego le damos permisos de ejecuciΓ³n con chmod 600 id_rsa y nos conectamos mediante ssh de la siguiente manera:

ESCALADA DE PRIVILEGIOS

SAMARA

Siendo el usuario samara vemos un mensaje de root que no contiene nada interesante, luego de buscar un rato se me ocurre usar pspy para ver si hay algΓΊn proceso oculto, para eso simplemente hacemos un wget desde la maquina victima a pspy, le damos permiso con chmod +x pspy64 y lo ejecutamos con ./pspy64.

Como vemos hay un script que se ejecuta con bash:

Ahora simplemente lo editamos con nano y agregamos la siguiente linea al final:

lo guardamos con ctrl+o presionamos enter y ctrl+x y listo, ahora simplemente ejecutamos bash -p y listo, ya somos root.

root

Gracias por leer, chau.

Última actualización