Skip to main content

Thehackerslabs machines – Moby dick Writeup

Thehackerslabs machines – Moby dick Writeup

Moby dick es una de las maquinas existentes actualmente en la plataforma de hacking Thehackerslabs y es de dificultad Avanzado.

 

En  este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Empezaremos con el escaneo de puertos una vez tenemos la ip que tiene la maquina a vulnerar, que en mi caso será la 192.168.0.30

 

Una vez tenemos los puertos abiertos, ejecutaremos con nmap con el parámetro -sCV para que le pase los scripts por defecto y conseguir mas información de cada uno de ellos.

 

Visitamos la pagina web y nos encontramos con lo siguiente… pinguinito será un usuario?

 

Pues probemos con hydra….

Y encontramos una contraseña valida para el usuario!

 

Entramos por ssh al servidor

 

Los usuarios del sistema serán los siguientes

 

Revisando manualmente el servidor no vemos nada por donde poder tirar así que vamos a centrarnos en el archivo Database.kdbx que vemos en el home del usuario, lo primero será pasárnoslo a nuestro equipo atacante convirtiéndolo en base64 aunque también se podría a través de un servidor levantado con python.

 

Y en el equipo atacante hacemos un decode del base64 hacia Database.kdbx

 

Lo siguiente será saber la contraseña para poder abrir el fichero de keepass usando keepass2john

 

Y usaremos john para crakearla pero……… no hay suerte por aquí pero recordemos lo que vimos en la web, había un fichero en en /tmp que contenía una contraseña, pero hablaba de un grafana 8.3.0 asi que usando pspy64, vemos que tenemos un contenedor y mirando las interfaces, vemos que tenemos una 172.17.0.1 así que vamos a probar a hacerle un curl a la 172.17.0.2 por el puerto 3000 que es el de por defecto de grafana.

 

Buscando, vemos que este exploit aplica para la version 8.3.0 de grafana y para no tener que usar por ejemplo chisel y operar desde nuestra maquina, sabiendo que la maquina dispone de python, nos descargaremos el .py en la maquina y lo lanzaremos desde allí de tal manera:

 

Asi que vamos a probar suerte por si esta ahí el fichero en /tmp

 

Teniendo ya esta contraseña vamos a probar si esta es la necesaria para abrir el archivo de keepass.

 

Podemos abrir y nos encontramos con un usuario del sistema, pudiendo ver la que parece que sera su contraseña.

 

Volvemos a la maquina y nos intentamos impersonar como el usuario ballenasio

 

Finalmente probamos con sudo -l y…

 

Podemos ejecutar cualquier comando como cualquier usuario así que escalamos a root y ya podremos leer las flags.

 

Hasta aquí la maquina Moby dick de la plataforma Thehackerslabs

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *