404-Not-Found

Maquina 404-not-found de DockerLabs

Autor: d1se0

Dificultad: Medio

Dock

RECONOCIMIENTO

Comenzamos haciendo un escaneo de nmap:

Al parecer hay un dominio llamado 404-not-found.hl, por lo que lo tenemos que agregar en /etc/hosts de la siguiente manera:

Una vez hecho esto continuaremos por el navegador ya que el escaneo no nos dice mas nada.

PUERTO 80

80

Luego de revisar un rato y usar gobuster no encontré nada mas que una "clave" en /participar.html;que realmente era un mensaje en base64 que dice "Que haces?, mira en la URL.". Según el mensaje dice que tenemos que mirar la URL, por lo que podriamos intentar buscar subdominios con wfuzz de la siguiente manera:

como vemos, hay un subdominio "info" en el cual lo agregamos al /etc/hosts de la siguiente manera:

Esto para que podamos entrar desde el navegador.

Una vez que entramos a info.404-not-found.hl vemos lo siguiente: info

Luego de revisar un poco el codigo fuente, se ve en el final lo siguiente:

Por lo que si buscamos LDAP injection, podemos probar si alguno de la página funciona(en mi caso me funcionó esta página con admin*)(uid=*))(|(uid=*). Una vez probado estaremos dentro y nos da un usuario y contraseña del ssh:

credenciales

INTRUSION

Ahora nos conectamos mediante ssh con las credenciales que tenemos y listo. ya estamos dentro

ESCALADA DE PRIVILEGIOS

404-page

Una vez dentro podemos probar un sudo -l y vemos lo siguiente:

Intentamos leerlo sin exito pero al ejecutarlo tampoco se ve nada que podamos aprovechar. Ahora intentaremos buscar si hay algún mensaje en un ".txt" ejecutando:

Como vemos si hay una nota, y al leerla nos dice "En la calculadora no sé para qué se usa el símbolo "!" seguido de algo más, sólo 200-ok lo sabe.". Sabiendo esto podriamos intentar ejecutar la calculadora nuevamente con sudo -u 200-ok /home/404-page/calculator.py pero en vez de poner numeros, ponemos !bash y ya escalamos de usuario.

200-ok

Nuevamente intentamos ejecutar sudo -l pero como no tenemos la contraseña descartamos la opción.

Al irnos a nuestra home vemos una flag y un archivo llamado "boss.txt" que dice "¿Qué es rooteable?", podemos intentar usar "rooteable" como contraseña para root, por lo que ejecutamos su root y ponemos la contraseña y listo, ya somos root.

root

Adiós.

Última actualización