🐪Los 40 Ladrones (Easy) - Dockerlabs

Los 40 ladrones

Reconocimiento

En primer lugar escaneo los puertos de la máquina para sacar información de que vías pueden ser vectores de ataque

 nmap -p 0-65535 --open -T5 -A -sT -Pn -n 172.17.0.2 -oX nmapScan.xml && xsltproc nmapScan.xml -o nmapScan.html && open nmapScan.html &>/dev/null & disown

Solo hay un servidor HTTP que pueda resultar interesante, al visitarla me encuentro con la página default de Apache2. Echando un vistazo al código fuente no encuentro nada que pueda resultar útil, decido fuzzear en busca de algún directorio que pueda resultar útil.

❯ gobuster dir -u 'http://172.17.0.2/' -w /usr/share/wordlists/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,html,js,txt,db,config,xml,py,bak,conf,java,jar,python -o fuzzing.txt

El fuzzeo revela un directorio llamadp /qdefense.txt, que contiene un texto:

Recuerda llama antes de entrar , no seas como toctoc el maleducado 7000 8000 9000 busca y llama +54 2933574639

Después de pensar durante un rato consulto el writeup de otro compañero (D1se0) y descubro un concepto que no conocía: port knocking Es una forma de abrir puertos cerrados introduciendo cierta secuencia, en este caso: 7000 8000 9000

Explotación

Hago knock a la máquina introduciendo la secuencia que había en el texto

❯ knock 172.17.0.2 7000 8000 9000

Al lanzar de nuevo un escaneo, veo que se ha abierto en el puerto 22, sirviendo SSH.

Pruebo a entrar con las credenciales toctoc:+54 2933574639 y toctoc:2933574639 pero no da resultado. Pruebo a atacar mediante diccionario con hydra y da resultados

Post explotación

La escalada de privilegios resulta bastante sencilla, nada más entrar, al lanzar sudo -l veo que puedo usar bash como root, así que simplemente con hacer sudo /opt/bash gano privilegios root.

Last updated