Dockerlabs
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 17/07/2024
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 172.17.0.2para verificar la conectividad de red.

A continuación, realizamos el comando:
nmap -sVC -p- -n --min-rate 5000 172.17.0.2para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 80 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p80 -v 172.17.0.2para que nos proporcione más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web parecida a la de Dockerlabs.

Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,php,txt,xml🚀 EXPLOTACIÓN
Encontramos un archivo interesante que se llama machine.php por lo que investigamos de que se trata.

Podemos ver que podemos subir archivos por lo que subimos una Reverse Shell. Pruebo varias extensiones de este página y funcionó con .phar.

Nos ponemos en escucha.
nc -lvnp 443
Hacemos el tratamiento de la TTY para trabajar más cómodos.
🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoamiaún no somos root, por lo que hacemos:
sudo -lpara ver si hay algo para explotar.

Indagando entre directorios encontramos una nota que nos puede ser de ayuda con como escalar los privilegios tal como nos lo dice esta página.

sudo cut -c 1-50 /root/clave.txt
Esa es la contraseña de root por lo que iniciamos sesión.
su root
Last updated
Was this helpful?