Para poder hacer uso de esta máquina primero debemos descargar los archivos y así desplegarlo con Docker.
Descargamos el archivo de la página dockerlabs.es/#
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos 2 archivos.
Para desplegar el laboratorio ejecutamos de la siguiente manera, así también podemos ver que nos indica la dirección que tendremos, así también el que hacer cuando terminemos este.
Escaneamos los puertos y podemos observar que tenemos 3 habilitados.
Ingresamos mediante el navegador a la dirección IP con el puerto 8080 y observamos el servicio de apache. Hacemos clic en managerwebapp
, pero no podemos observar el login.
Buscando encontramos este exploit en Python https://github.com/Hancheng-Lei/Hacking-Vulnerability-CVE-2020-1938-Ghostcat/tree/main Revisando sobre el CVE podemos observar que cubre la versión que tenemos.
Después de descargar el exploit y ejecutarlo podemos observar que tenemos un usuario que se llama Jerry.
Con el nombre de usuario en mente ya podemos usar hydra para probar obtener el password del usuario en SSH, una vez ejecutado el comando observamos el password de Jerry que sería chocolate.
Con las credenciales confirmadas nos conectamos.
Como ya obtuvimos acceso como Jerry, lo que hacemos es listar si hay algún archivo en el directorio, pero no observamos nada, si realizamos un sudo -l
tampoco podemos observar alguno.
Ya que no encontramos procedemos a ir a la carpeta raíz y hacemos una búsqueda de permisos SUID y podemos observar que podemos elevar por Python.
Vamos GTFOBins y buscamos el programa, en este caso Python y podremos observar lo que debemos realizar, en este caso para escalar privilegios con Python.
Ingresamos el comando y ya podemos observar que obtuvimos root explotando el binario con permisos SUID. De esta manera culminamos la máquina de manera exitosa.