Para poder hacer uso de esta máquina primero debemos descargar los archivos y así desplegarlo con Docker.
Descargamos el archivo de la página dockerlabs.es/#
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos 2 archivos.
Para desplegar el laboratorio ejecutamos de la siguiente manera, así también podemos ver que nos indica la dirección que tendremos, así también el que hacer cuando terminemos este.
Realizamos el escaneo de la dirección IP y podemos observar que identifico 3 puertos.
Como podemos ingresar al servicio FTP de manera anónima empezaremos por ahí Ingresamos al servicio FTP y podemos observar que hay una imagen, la cual descargamos en nuestra máquina.
Revisamos, pero no hay nada extraño en los metadatos.
Probamos extraer usando steghide
, pero no es posible, ya que no tenemos un password, intentamos obtenerlo por fuerza bruta usando stegcracker
, ya que tampoco está en el diccionario.
Ingresamos a la página web y podemos observar que es la página de inicio del servicio de apache2
.
Revisando el código fuente de la página podemos observar que nos dan un mensaje muy interesante.
@UX=h?T9oMA7]7hA7]:YE+*g/GAhM4
Para este punto debemos tomar en cuenta que al final indica que era base ...
. Así también habla de unos libros de estenografía así que podemos imaginar que el password que encontremos pertenece a esta imagen. Así que vamos a la página de cyberchef e ingresamos el texto y podemos observar que el texto estaba en base 85 y que el password también era uno similar
base_85_decoded_password
Como ya tenemos un password lo usaremos en la imagen que encontramos al principio. Usamos el password y podemos observar que nos extrajo un archivo.
Abrimos el archivo, pero también contiene un archivo cifrado.
Revisando podemos observar lo siguiente y ya sabemos como abordarlo.
Como identificamos ello vamos a la página de dcode y buscamos el lenguaje Ook!
, luego pegamos todo el texto que encontramos y observamos que nos da el siguiente resultado.
9h889h23hhss23
Probamos conectarnos, pero no es correcto el password que obtuvimos, solo ingresamos si le restamos el 3
9h889h23hhss2
Como ya ingresamos realizamos un sudo -l
, pero no podemos ejecutarlo.
Listamos los archivos de usuario y podemos observar que tenemos 2 archivos y la nota indica que hay algo en tmp
.
Revisamos la carpeta file, pero solo contiene la imagen que está compartida por FTP. Al dirigirnos al directorio tmp
observamos 2 archivos.
Leemos el archivo y podemos observar algo interesante que habla sobre la extensión de un archivo.
Intuyo que debe ser un guiño para el archivo .odt
intento usar strings
o file
, pero no se tiene esos comandos en la máquina víctima.
Iniciaremos un servidor en Python.
Descargamos en nuestra máquina atacante.
Una vez hecho ello realizamos un file
al archivo y observamos que se trata de un archivo .zip
Abrimos el archivo y podemos observar que contiene varios archivos.
Cambiamos la extensión a .zip
, descomprimimos. Realizamos un tree para ver más a fondo y este sería lo que tenemos.
Revisamos los archivos y en content
encontramos algo interesante, un usuario y un password que parece estar en base 64 el cual desciframos.
usuario: octopus
password: 80h2380h34uouo3h4
Ingresamos las credenciales y ya estaríamos dentro como octopus
.
Realizamos un sudo -l
para observar si podemos escalar por este lado y notamos que tenemos todos los permisos. Por ello ingresamos un sudo su
para obtener root de manera exitosa y culminar esta máquina.