Para poder hacer uso de esta máquina primero debemos descargar los archivos y así desplegarlo con Docker.
Descargamos el archivo de la página dockerlabs.es/#
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos 2 archivos
Para desplegar el laboratorio ejecutamos de la siguiente manera, así también podemos ver que nos indica la dirección que tendremos, así también el que hacer cuando terminemos este.
Escaneando los puertos podemos observar que tenemos varios puertos abiertos
Primero, podemos observar que el acceso a FTP es posible, ya que podemos ver que se puede acceder de manera anónima, si ingresamos podemos ver que tenemos dos archivos.
Ya que solo son dos archivos los extraemos
En el primer archivo observamos una conversación que puede no ser interesante, pero debemos tener en cuenta que habla de una ruta segura en su ordenador.
En el segundo archivo podemos observar que tiene cosas pendientes y tal parece que su sistema es inseguro.
Ahora si ingresamos a la web podemos ver que la página es simple, pero no hay nada interesante, salvo un formulario, pero este no es funcional.
Si realizamos un escaneo de directorios podemos observar 2 directorios interesantes
En backup tenemos un archivo y si lo abrimos podemos ver que nos indica su usuario russoski
.
En el archivo important podemos observar un archivo .md que podría ser interesante.
Descargamos el archivo y podemos observar que se trata del manifiesto del creador de la página, pero nada que nos pueda ser útil.
Como ya no tenemos nada más interesante por donde ir, procedemos a emplear hydra
para poder acceder al ssh debido a que indica que las credenciales son débiles y tenemos conocimiento del usuario, nos servirá usarlo.
hydra -l russoski -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -s 22 -t 15
Nos conectamos por ssh y podemos observar que ya tenemos acceso como el usuario.
Al realizar sudo -l
podemos ver que tenemos el binario de vim
para poder acceder como root.
En la página de gtfobins
podemos buscar como emplear el binario para escalar privilegios https://gtfobins.github.io/gtfobins/vim/#sudo.
Usando la opción a, podemos ver que tenemos el resultado esperado y ya somos root y de esta manera completando la máquina.