Para poder hacer uso de esta máquina primero debemos descargar los archivos y así desplegarlo con Docker.
Descargamos el archivo de la página https://dockerlabs.es/#/
Al momento de descargar esta maquina y descomprimir el archivo en este caso observamos 2 archivos
Para realizar el despliegue de la máquina solo ejecutamos el siguiente comando
sudo bash auto_deploy.sh trust.tar
Si se ejecutó de manera correcta podremos ver que nos indica la dirección IP que tendremos asignada a la máquina, así también el que hacer cuando terminemos este laboratorio.
Escaneando los puertos observamos que tenemos dos abiertos
Al dirigirnos a la dirección IP mediante nuestro navegador podemos observar que al igual que nos muestra el primer escaneo es un servicio apache
Debido a que no vimos algo más, realizamos un escaneo de directorios, pero no observamos nada interesante.
Por ello realizamos fuzing para buscar archivos de la raíz y encontramos uno que tiene un nombre bastante llamativo secret.php
.
gobuster dir -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt -u http://172.22.0.2 -x .php,.py,.txt
Al ingresar a la dirección observamos que nos indica un mensaje.
Como no tenemos nada más que hacer con este puerto solo nos queda ssh, y teniendo en cuenta que nos indica Mario, usaremos este como usuario y realizaremos un ataque de diccionario al servicio ssh.
Ahora indicamos los comandos para esta tarea y podemos observar que ya tenemos el password.
hydra -l mario -P /usr/share/wordlists/rockyou.txt ssh://172.22.0.2 -s 22 -t 15
Con conocimiento del usuario y password establecemos conexión y podemos observar que las credenciales son correctas.
Al ingresar realizamos un ls
para observar algún archivo, pero no podemos observar algún dato o archivo, si hacemos un sudo -l
podemos ver que tenemos permisos root para vim
.
Con conocimiento de esto nos dirigimos a gtfobins, buscamos vim
en https://gtfobins.github.io/gtfobins/vim/#sudo y podemos observar que tenemos una manera de acceder como root.
Empleamos la opción a y podemos ver que ya tenemos acceso como root.