Elevator

✍️ Autor: beafn28🔍 Dificultad: Fácil 📅 Fecha de creación: 1/12/2024 🐳Dockerlabs

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 172.17.0.2

para verificar la conectividad de red.

A continuación, realizamos el comando:

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

para obtener más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sobre un misterio en un ascensor.

Ahora buscaremos directorios con la herramienta Gobuster a través de:

Entramos en ese directorio pero no encontramos nada. Por lo que hacemos otra búsqueda de directorios.

Vemos un directorio /uploads y un archivo.html por lo que supongamos que podemos subir una Reverse Shell.

🚀 EXPLOTACIÓN

Como podemos ver solo nos deja subir archivos en formato .jpg por lo que creamos una imagen y le insertamos código malicioso.

Subimos la imagen y nos vamos al directorio /uploads.

Nos ponemos en escucha.

Mientras en el buscador.

Hacemos el tratamiento de la TTYarrow-up-right para trabajar más cómodos.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

aún no somos root, por lo que hacemos:

para ver si hay algo para explotar.

Nos llama la atención env por lo que buscamos en esta página arrow-up-rightcómo explotarlo.

Ya somos daphne.

Nos llama la atención ash por lo que buscamos en esta página arrow-up-rightcómo explotarlo.

Ya somos vilma.

Nos llama la atención ruby por lo que buscamos en esta página arrow-up-rightcómo explotarlo.

Ya somos shaggy.

Nos llama la atención lua por lo que buscamos en esta página arrow-up-rightcómo explotarlo.

Ya somos fred.

Nos llama la atención gcc por lo que buscamos en esta página arrow-up-rightcómo explotarlo.

Ya somos scooby.

Nos llama la atención sudo por lo que buscamos en esta página arrow-up-rightcómo explotarlo.

Last updated