Para poder hacer uso de esta máquina primero debemos descargar los archivos y así desplegarlo con Docker.
Descargamos el archivo de la página dockerlabs.es/#
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos 2 archivos
Para desplegar el laboratorio ejecutamos de la siguiente manera, así también podemos ver que nos indica la dirección que tendremos, así también el que hacer cuando terminemos esta.
Al realizar el escaneo de la dirección IP podemos observar que tenemos 2 puertos abiertos y el puerto 80 es una página web.
Si vamos a la página web podemos ver que es una página simple, en la que hay diversos mensajes, de los cuales los más interesantes son el de la Contraseña débil y el del despido del empleado.
Escaneamos los directorios, pero no encontramos nada relevante.
Como no tenemos más información tenemos que usar los datos que tenemos y el único nombre que tenemos es el de Carlota
. Para ello usaremos hydra y como podemos observar obtuvimos el password.
Con las credenciales obtenidas probamos conectarnos y lo logramos de manera exitosa.
Probamos acceder al desktop, pero no podemos ver debido al tipo de shell.
Para saltar ello hacemos un tratamiento de la tty y ya podríamos acceder a ese directorio y entrando más dentro podemos observar que hay una imagen.
Si queremos analizar la imagen debemos pasarlo a nuestra máquina local. Para esta ocasión usaremos SFTP(SSH File Transfer Protocol) porque tenemos las credenciales, sabemos que podemos llevarlo a cabo. Lo que debemos hacer es en nuestra máquina local iniciar el servicio y usando GET obtener el archivo con el que estamos interesados.
Como ya tenemos la imagen en nuestra máquina local podemos analizarla y usando steghide
podemos extraemos un archivo llamado secret.txt el cual contiene un texto en base 64.
Revisamos el texto decodificado y es un texto interesante, el cual podemos suponer que debe tratarse de un password
el password es: eslacasadepinypon
.
Si nos dirigimos a la carpeta home podemos observar 3 usuarios con los cuales podemos probar el password.
Después de probar con los usuarios, el password correspondía al usuario oscar.
Ya que tenemos acceso realizamos un sudo -l
para observar los permisos y podemos observar que podemos explotar el binario de Ruby.
Si vamos a la página de GTFOBins y buscamos Ruby, podemos observar los comandos que debemos ejecutar para explotarlo. https://gtfobins.github.io/gtfobins/ruby/#sudo
ejecutamos el comando y como se puede observar ya somos root, de esta manera culminando la máquina.