Para poder hacer uso de esta máquina primero debemos descargar los archivos y así desplegarlo con Docker.
Descargamos el archivo de la página dockerlabs.es/#
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos 2 archivos.
Para desplegar el laboratorio ejecutamos de la siguiente manera, así también podemos ver que nos indica la dirección que tendremos, así también el que hacer cuando terminemos este.
Realizamos un escaneo de la dirección IP y podemos observar que identifico 2 puertos también que tenemos el nombre de un dominio.
Antes de ingresar al navegador y buscar alguna información extra agregamos 404-not-found.hl
en nuestro host, para poder tener acceso. Una vez hecho ello, nos dirigimos a la página y podemos observar lo siguiente.
Hacemos un clic en participar ahora
y podemos ver varios cuadros con diferentes datos.
El primer cuadro nos da: 17
el segundo cuadro nos brinda un texto en base 64 y dice: Que haces?, mira en la URL.
La última índica: xyz123
Buscamos subdirectorios, pero no encontramos nada.
Realizamos la búsqueda de subdominios y podemos observar que encontramos uno llamado info
.
Luego de agregar este subdominio en /etc/hosts
y nos dirigimos al navegador podemos observar un login.
Revisando el código tenemos lo siguiente.
Como nos indica como trabaja podemos usar una inyección para ldap
.
Buscando en diversas páginas en la página de OWASP encontramos una para login. Probamos esa inyección.
Podemos observar que podemos ingresar y observar unas credenciales y entendemos por qué decía mira el URL.
Nombre de usuario: 404-page
Contraseña: not-found-page-secret
Usamos las credenciales para acceder y estamos dentro.
Listamos los archivos y podemos ver que no podemos leer el archivo, ya que le pertenece a 200-ok
, pero si realizamos un sudo -l
podemos observar que para elevar como 200-ok
debemos usar ese archivo.
Como no podemos leer el archivo podemos probar creando un archivo y ejecutarlo. Por ello creamos el siguiente script.
Damos permisos de ejecución y podemos observar que accedimos como 200-ok
.
Cambiamos de directorio y si realizamos un ls
observamos que tenemos 2 archivos y el segundo parece ser un hash.
Realizamos un sudo -l
, pero nos pide un password, ingresamos el contenido de ambos archivos pero ninguno es.
Probamos con root y podemos observar que el password de root era rooteable
. De este modo, se concluye esta máquina.