😎Find your style (Easy) - Dockerlabs

Find Your Style

Reconocimiento

Nmap

En primer lugar, escaneo con nmap los puertos abiertos buscando información que pueda ayudar a vulnerar la máquina

 nmap -p 0-65535 --open -T5 -A -sT -Pn -n 172.17.0.2 -oX nmapScan.xml && xsltproc nmapScan.xml -o nmapScan.html && open nmapScan.html &>/dev/null & disown

Solo hay un puerto y se trata de un servidor HTTP hecho en Drupal 8, un CMS escrito en PHP, la página contiene un robots.txt que deshabilita 22 entradas. Con whatweb saco más información sobre la página, efectivamente se trata de una web hecha en Drupal, así que lo siguiente va a ser buscar en metasploit.

Explotación

Con msfdb run accedo a la consola y veo que el exploit 0 podría ser buena opción, así que lanzo use 0 para poder rellenar la información necesaria para correr el exploit.

Con set [OPCIÓN] [VALOR] voy fijando los datos que el exploit requiere para correr y una vez todo está en orden lanzo run.

En unos segundos ya estoy dentro de la máquina, al hacer un cat /etc/passwd me fijo en el user ballenita, al que debo tratar de pivotar. Navego a /var/www/html y hago uso de la función upload de meterpreter para subir una reverse shell, a la cual hago una solicitud desde el navegador visitando la URL http://IP/shell.php, me pongo en escucha y me doy una shell que pueda sanitizar.

Post explotación

Lo primero como siempre es sanitizar la shell. En primer lugar lo hice con

export SHELL=bash
export TERM=xterm
export TERM=xterm-256color
source /etc/skel/.bashrc

Pero me dió problemas en un paso posterior, así que utilicé este método

script /dev/null -c bash
## Aquí presionamos CTRL+Z
stty raw -echo; fg
>reset
>xterm
export TERM=xterm
export SHELL=bash

Después pasé un rato investigando hasta llegar a un archivo en /var/www/html/sites/default que contiene un archivo de configuración en el cual había credenciales del usuario ballenita, las cuales sirvieron para cambiar con su ballenita.

Para esta parte tuve que apoyarme un poco en el writeup de d1se0, ya que no estaba seguro de como usar los binarios en los que el usuario ballenita tiene permisos SUDO, aunque es bastante evidente. La idea es hacer un sudo ls de la raíz, ahí hay un archivo con la passwd que podremos leer gracias a grep, una vez tenemos esa credencial, solo queda

Last updated