Para poder hacer uso de esta máquina primero debemos descargar los archivos y así desplegarlo con Docker.
Descargamos el archivo de la página dockerlabs.es/#
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos 2 archivos.
Para desplegar el laboratorio ejecutamos de la siguiente manera, así también podemos ver que nos indica la dirección que tendremos, así también el que hacer cuando terminemos este.
Realizamos el escaneo de la direccion IP y vemos que tenemos 2 puertos habilitados.
Nos dirigimos a la dirección IP desde el navegador y podemos observar que solo tenemos la página default de apache.
Realizamos un escaneo de subdirectorios y podemos observar que encontramos la carpeta, images
la cual por lo general no existe cuando se tiene solo el servidor por defecto.
Al dirigirnos al directorio podemos observar que solo hay una imagen con el nombre agua_ssh.
Abrimos la imagen, pero a primera vista no hay nada interesante.
Revisamos la imagen pensando que hay alguna información interesante, pero no encontramos algo que nos pueda servir.
Regresamos a la página principal y revisando el código de la página, podemos ver que el código es muy largo para la página que tenemos. Revisando podemos ver algo raro al final, lo cual parece una línea de + y puntos.
Como no entendemos a que se puede referir, preguntamos a una IA sobre que es y nos indica a que se refiere, así como una breve explicación.
Con esta pista buscamos un decodificador y en decode.fr hay uno. Ingresamos el texto y podemos ver que el texto seria bebeaguaqueessano
.
Tenemos lo que posiblemente sería un password, pero ahora nos falta un nombre. Revisando las cosas que tenemos hasta ahora, observe que tenemos la imagen, la cual tiene un nombre llamativo agua_ssh.jpg
con esta suposición probaremos conectarnos por medio de ssh.
Ingresamos las credenciales y observamos que son correctas y ya estamos dentro como el usuario agua.
Una vez dentro debemos escalar privilegios, para ello primero hacemos un ls
y podemos ver un archivo alpine y luego haciendo un sudo -l
observamos que el usuario tiene la capacidad de ejecutar un binario como root.
Revisando un poco sobre que es bettercap
podemos ver lo siguiente.
Ejecutamos el archivo y podemos observar que tenemos varias opciones, entre ellas usar el comando !
el cual va seguido de un comando el cual podemos explotar.
Para poder explotar simplemente darle permisos setuid
a la bash así cualquiera que acceda a esta lo haga en modo privilegiado, para ello solo tenemos que ejecutarlo ingresando el siguiente comando.
! chmod u+s /bin/bash
Una vez ingresado salimos usando el comando quit
y para poder acceder a la bash usamos bash -p
de esta manera podemos observar que ya obtuvimos acceso como root finalizando de manera exitosa la máquina.