DockerLabs Move

DockerLabs Move

Esta es una máquina de DockerLabs de nivel fácil

·

3 min read

Para poder hacer uso de esta máquina primero debemos descargar los archivos y así desplegarlo con Docker.

Descargamos el archivo de la página dockerlabs.es/#

Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos 2 archivos.

Para desplegar el laboratorio ejecutamos de la siguiente manera, así también podemos ver que nos indica la dirección que tendremos, así también el que hacer cuando terminemos este.

Escaneamos el puerto y podemos observar que tenemos 4 puertos habilitados.

Usamos el navegador e ingresamos la dirección IP, solo podemos observar la página default de apache2.

Realizamos un escaneo de directorios y no encontramos nada.

Así que realizamos un escaneo más profundo y podemos encontrar un archivo llamado /maintenance.html.

Nos dirigimos al directorio y podemos observar que tenemos un texto que indica que el acceso está en /tmp/pass.txt. Debemos tenerlo en cuenta para más adelante cuando tengamos acceso.

Ahora Tenemos para investigar tanto el puerto 22 y 3000 Primero investigaremos el FTP, ya que podemos ver que se puede acceder de manera anónima.

Nos conectamos al puerto FTP usando anonymous y podemos observar que tenemos un directorio llamado mantenimiento puede hacer referencia a lo que encontramos con anterioridad.

Nos dirigimos al directorio y podemos observar que tenemos un archivo .kdbx el cual copiaremos en nuestra máquina usando get.

Revisando el tipo de archivo podemos observar que se trata de un comprimido de KeePass.

Tratamos de extraer el hash de esta base de datos, pero no es posible para la versión a la que pertenece ese archivo.

Por el momento lo dejaremos, ya que no es posible revisar el archivo /tmp/pass.txt, la cual en el mejor de los casos es la pista para este archivo.

Nos dirigimos a la dirección IP con el puerto 3000 y podemos observar que nos aparece el login de Grafana.

También podemos observar que pertenece a la versión 8.3.0

probamos ingresando las credenciales por default y podemos ver que tuvimos acceso.

Revisando vulnerabilidades para esta versión podemos observar que hay varias, una de ellas es este https://www.exploit-db.com/exploits/50581.

Ejecutamos el programa y leemos el clásico /etc/paswd para confirmar su utilidad y podemos observar que tenemos los resultados esperados.

Ya que podemos leer archivos, podemos leer el archivo que encontramos en el primer directorio, realizamos la petición y podemos observar el mensaje y efectivamente tenemos un texto.

t9sH76gpQ82UFeZ3GXZS

Para poder extraer el archivo usaremos keepassxc.

Abrimos el archivo y solo encontramos el usuario freddy.

Ya que tenemos un usuario y un password usaremos ssh para verificar si esas credenciales también están siendo reusadas para este servicio.

Ingresamos las credenciales y podemos observar que tenemos acceso.

Realizamos un sudo -l y podemos observar que tenemos la manera poder acceder como root haciendo uso del binario Python junto con el archivo maintenance.py.

Cambiamos de directorio a /opt para ver los permisos del archivo y podemos observar que tenemos los permisos para poder modificarlo.

Lo que realizaremos es cambiar el contenido del archivo por uno que nos genere una shell. Editamos el archivo y luego ejecutamos. De esta manera podemos observar que obtuvimos acceso como root y culminamos exitosamente esta máquina.