Skip to main content

Dockerlabs machines – Master Writeup

Dockerlabs machines – Master Writeup

Master es una de las maquinas existentes actualmente en la plataforma de hacking Dockerlabs y es de dificultad Medio.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

Empezaremos con el escaneo de puertos una vez tenemos la maquina a vulnerar levantada , la ip por defecto será la 172.17.0.2.

 

Una vez tenemos los puertos abiertos, ejecutaremos con nmap con el parámetro -sCV para que le pase los scripts por defecto y conseguir mas información de cada uno de ellos.

 

Podemos observar que al entrar en la web y revisar el wappalyzer, estamos ante un wordpress.

 

Tras revisar manualmente los plugins, vemos también en la pagina principal el que será el plugin vulnerable. ( wp-automatic 3.92.0 )

 

Encontraremos el siguiente exploit, el cual nos dará acceso al panel de admin de wordpress con un usuario que crea.

 

Una vez en el panel de admin, para poder entrar en el sistema, instalaremos un plugin malicioso con la herramienta pwnpy, así que generaremos el plugin , lo subiremos y lo activaremos.

 

Ahora lo que tendremos que acceder es al recurso que nos ha indicado pwnpy para lanzarnos la reverse shell

 

Revisamos sudo -l para ver si tenemos al privilegio con algún usuario para lanzar algún comando o script.

 

Viendo gtfobins, usaremos tal y como nos dice para lanzar una bash como pylon

 

Volvemos a lanzar sudo -l como el usuario pylon

 

Tras ver como interactua el script, recordamos alguna maquina hecha anteriormente además de por como es la lógica al hacer un input que no es el esperado

 

De nuevo probamos sudo -l como el usuario Mario

 

Y tal y como hemos hecho con pylon, probaremos en este script a usar la misma vulnerabilidad sobre el script

 

Y nos convertimos en root!!

Hasta aquí la maquina de Master de la plataforma Dockerlabs!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *