Skip to main content

Dockerlabs machines – NorC Writeup

Dockerlabs machines – NorC Writeup

NorC es una de las maquinas existentes actualmente en la plataforma de hacking Dockerlabs y es de dificultad Difícil.

 

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Empezaremos con el escaneo de puertos una vez tenemos la maquina a vulnerar levantada , la ip por defecto será la 172.17.0.2.

 

Una vez tenemos los puertos abiertos, ejecutaremos con nmap con el parámetro -sCV para que le pase los scripts por defecto y conseguir mas información de cada uno de ellos.

 

Entramos a la pagina web y no vemos otra cosa que esto, dándonos una pista de por donde puede ir la intrusión.

 

Viendo el código, aunque nos indica que puede contener un Drupal, parece hay un wordpress detrás de la pagina, tambien apuntamos en el fichero hosts el virtual host.

 

Usaremos feroxbuster para descubrir posibles plugins ya que no tenemos mas visibilidad que este index y no logramos detectar ningún usuario.

 

Se detectan entre otros plugins, “wp-faster-cache”, así que vamos a mirar que versión tiene.

 

Buscando posibles vulnerabilidades nos encontramos con un sqli en exploit-db, asi que usaremos sqlmap para dumpear de la base de datos wordpress, la tabla wp_users.

 

Y viendo el user_mail, enlazamos con el mensaje del index de la web para mirar el correo.

 

Nos logearemos en wordpress con las credenciales del correo.

 

Instalaremos el plugin File Manager y lo activaremos

 

Ahora subiremos la reverse shell mediante el plugin instalado

 

Aaccedemos al fichero y conectamos como www-data

 

Vemos que existe un usuario en el sistema, así que vamos a su home y vemos un fichero un tanto extraño

 

Lanzamos pspy64 para ver si se ejecuta de manera constante en el sistema y estamos en lo cierto.

 

Dado que esta buscando el fichero “/var/www/html/.wpencrypted.txt” con un contenido para su posterior decodificación y su ejecucion con el comando eval, le pasaremos un payload en base64 para tener un RCE

 

Nos ponemos en escucha y esperamos.

 

Tras no ver nada a simple vista, lanzaremos linpeas hasta encontrar lo siguiente

 

Esto indica que podemos ejecutar el binario en /opt/python3 como root , entonces lo que haremos para convertirnos en root será quitarle la contraseña, eliminando la x en /etc/passwd

 

Y somos root!!

 

Y hasta aquí la maquina de NorC de la plataforma Dockerlabs!

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *