maciferna
  • 🖥️Whoami
  • 📚Writeups
    • BugBountyLabs
      • Corsy
    • DockerLabs
      • 0xc0ffee
      • 404-Not-Found
      • Allien
      • Anonymouspingu
      • Apolos
      • Asucar
      • Backend
      • BadPlugin
      • Balulero
      • Borazuwarahctf
      • Bruteshock
      • Buffered
      • Candy
      • Chmod-4755
      • Corruptress
      • Cracker
      • Crackoff
      • Dance-Samba
      • Darkweb
      • Debugme
      • Devil
      • Devtools
      • Eclipse
      • Express
      • File
      • Findyourstyle
      • Flow
      • Forgotten_Portal
      • Gallery
      • Hackmedaddy
      • Hidden
      • Inj3ct0rss
      • Injection
      • Insanity
      • Jenkhack
      • Lfi.elf
      • Life Or Dead
      • Mapache2
      • Master
      • Machupichu
      • Mirame
      • Paradise
      • Patria Querida
      • PingPong
      • Pntopntobarra
      • Pressenter
      • Raas
      • Report
      • Reverse
      • Rubiks
      • R00tless
      • Seeker
      • Sender
      • Showtime
      • Sites
      • Smashing
      • Spain
      • Stack
      • Stellarjwt
      • Stranger
      • SubVersion
      • The Dog
      • UserSearch
      • Vulnvault
      • Vulnerame
      • Wallet
      • Winterfell
    • HackMyVM
      • Hero
      • MagiFi
    • HackTheBox
      • Puppy
    • The Hackers Labs
      • Casa Paco
      • Shadow Gate
      • Token Of Hate
    • Vulnyx
      • Lost Tape
Con tecnología de GitBook
En esta página
  • INTRUSION
  • PUERTO 80:
  • ESCALADA DE PRIVILEGIOS
  1. Writeups
  2. DockerLabs

Pntopntobarra

AnteriorPingPongSiguientePressenter

Última actualización hace 5 meses

Maquina pntopntobarra de DockerLabs

Autor: yo (maciiii___)

Dificultad: Fácil

INTRUSION

Comenzamos haciendo un escaneo de nmap a la ip 172.17.0.2.

sudo nmap -p- 172.17.0.2 -sS --min-rate 5000 -n --open -oN escaneo.txt
# Nmap 7.94SVN scan initiated Sun Aug 18 23:05:22 2024 as: nmap -p- -sS --min-rate 5000 -n --open -oN escaneo.txt 172.17.0.2
Nmap scan report for 172.17.0.2
Host is up (0.000014s latency).
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 02:42:AC:11:00:02 (Unknown)

# Nmap done at Sun Aug 18 23:05:24 2024 -- 1 IP address (1 host up) scanned in 1.76 seconds

Vemos el puerto 22 y 80 abierto, nada interesante por lo que iremos directo al puerto 80 desde el navegador.

PUERTO 80:

Parece un tipo de advertencia y nos nombra un "LeFvIrus", si vemos las letras en mayuscula seria "LFI", por lo que podria tratar de un Local File Inclusion, sabiendo eso podemos entrar a donde dice "Ejemplos de computadoras infectadas" y nos redirige a un ".php" que dice Error al cargar el archivo. pero en la barra de busqueda pone http://172.17.0.2/ejemplos.php?images=./ejemplo1.png por lo que cambiamos el "./ejemplo1.png" por /etc/passwd. Como hay un usuario llamado "nico" podemos ver si se puede leer su clave privada de ssh, simplemente ponemos "/home/nico/.ssh/id_rsa" y listo. Al enviarlo podemos ver la clave privada de el usuario nico. Nos copiamos la clave a nuestra maquina local a un archivo llamado "id_rsa", le damos permisos con chmod 600 id_rsa y luego entramos sin contraseña usando ssh -i id_rsa nico@172.17.0.2.

ESCALADA DE PRIVILEGIOS

Una vez dentro seremos el usuario nico, al ejecutar sudo -l se ve que podemos ejecutar como root el binario "env", por lo que simplemente ponemos:

sudo env /bin/bash

y listo, somos root:

Gracias.....

📚
dock
80
root