DockerLabs Sites

DockerLabs Sites

Esta es una máquina de DockerLabs de nivel medio

·

2 min read

Para poder hacer uso de esta máquina primero debemos descargar los archivos y así desplegarlo con Docker.

Descargamos el archivo de la página dockerlabs.es/#

Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos 2 archivos.

Para desplegar el laboratorio ejecutamos de la siguiente manera, así también podemos ver que nos indica la dirección que tendremos, así también el que hacer cuando terminemos este.

Realizamos un escaneo de la dirección IP y podemos observar que nos muestra 2 puertos.

En el navegador nos dirigimos a la dirección IP y podemos observar que tenemos la siguiente página.

Realizamos un listado de directorios y podemos observar que no encontramos nada.

Realizamos un escaneo más profundo y podemos observar que encontró el archivo vulnerable.php.

Al dirigirnos a la página encontrada, observamos que nos brinda un mensaje.

Así que realizaremos un fuzzing para poder encontrar el nombre del parámetro que parece estar necesitando la página, luego de unos segundos observamos que encuentra 2 y son page y user.

Si probamos el LFI usando el parámetro user podemos observar que no nos lista.

Pero si observamos el parámetro de page si podemos observar que sí nos lista el passwd.

Como observamos un LFI, podemos buscar archivos .log y podemos observar que encontramos varios, pero no encontramos uno que nos dé alguna información adicional.

Revisando por donde ir notamos que la página repite mucho sobre la sensibilidad a LFI y la página sitio.conf y que podrían estar en los directorios sites-available y sites-enabled.

La ubicación de estos directorios por lo general son:

/etc/apache2/sites-available/
/etc/apache2/sites-enabled/

al dirigirnos a ambos directorios en busca de ese archivo observamos que tienen el mismo contenido y en ambas indican bloquear el acceso al archivo

archivitotraviesito

Ingresamos ese directorio y podemos observar un mensaje con un password.

Podemos probar un ataque de fuerza bruta, pero cuando probamos el LFI, observamos en la salida el usuario chocolate.

Pero en caso de no saber lo que haríamos es usar hydra.

Nos logueamos con las credenciales y ya estamos dentro.

Realizamos un sudo -l y podemos observar que tenemos el binario sed para elevar privilegios.

Nos dirigimos a la página de GTFOBins y podemos observar el cómo elevar privilegios.

Ejecutamos el comando y podemos observar que somos root. De esta manera culminando esta máquina.