Trust
Despliegue del Lab
Descargamos la máquina desde la web de dockerlabs.es.

Descomprimimos el archivo .zip.
Para levantar la máquina, ejecutamos el siguiente comando.

Reconocimiento
Le lanzamos un ping a la máquina para comprobar que tenemos conectividad con ella y también para detectar el sistema operativo. En este caso, como el TTL (Time To Live) es 64, se trata de una máquina Linux.
Nuestro objetivo es descubrir qué puertos están abiertos, ya que a través de esos puertos corren servicios que pueden tener vulnerabilidades que nos permitan comprometer el sistema. Entonces, para ver qué servicios están corriendo, lanzamos un escaneo de puertos con nmap.
Están abiertos los puertos 22 y 80. Para obtener más información, lanzamos un escaneo exhaustivo.
Por el momento, no podemos hacer nada con SSH porque no contamos con ninguna credencial.
En cuanto al puerto 80, hay un servicio http que tiene la página por defecto después de la instalación de Apache.

Fuzzeamos para intentar encontrar rutas, pero no hay ningún resultado.
Ahora fuzzeamos por archivos con extensiones comunes como php, txt y html.
Encontramos un archivo secret.php.

Si lo vemos desde el navegador, nos encontramos con el siguiente mensaje, el cual contiene una pista: un potencial nombre de usuario válido.

Intrusión
Utilizamos hydra para realizar un ataque de fuerza bruta por ssh para el usuario mario.

Con las credenciales encontradas, nos conectamos por ssh a la máquina como el usuario mario.

Escalada de privilegios
Buscamos por privilegios a nivel de sudoers con el siguiente comando, que nos solicita la contraseña de mario.
mario puede ejecutar como cualquier usuario (incluyendo a root) el editor de texto vim.

Existe una forma de abusar de este privilegio para convertirnos en root que se encuentra documentada en GTFOBins.
Para ello, primero lanzamos vim como el usuario root:
Luego inyectamos este comando :!/bin/bash, que nos va a otorgar una consola como el usuario que está corriendo vim, es decir, root.

De esta manera, escalamos privilegios en la máquina y la concluimos.

Last updated