🟠Inclusion
En esta ocasión vamos a hacer el writeup de la máquina Inclusion de Dockerlabs, una máquina Linux de dificultad Medium.
Despliegue
Esta máquina la he desplegado desde la máquina Big Pivoting, por lo que la dirección IP puede variar respecto a la máquina original.
Primer acceso
Accedemos a la IP 10.10.10.2
a través del navegador y entramos a la página de configuración de un servidor Apache:
Escaneo de puertos
Solo encontramos 2 puertos abiertos, el 22 y el 80, los típicos.
Fuzzing
Haciendo fuzzing con dirsearch nos encontramos un directorio /shop interesante:
Nos encontramos con una tienda de teclados, en la que se imprime en el front un error de sistema:
Esto nos dice que se está usando un parámetro llamado archivo en la url para pasarle un valor e incluir un archivo en la web y es un indicativo de que podríamos realizar un directory traversal, por ejemplo para leer el passwd:
Encontramos 3 usuarios con shell: root, seller y manchi.
Con esto podríamos hacer fuerza bruta para intentar acceder por SSH, ya que tiene también el puerto 22 abierto.
Bruteforce de SSH
Obtenemos una contraseña válida y accedemos por SSH:
En el directorio home de manchi no encontramos nada relevante, por lo que vamos a pivotar al usuario seller, a ver si conseguimos algo interesante.
Para ello vamos a usar este script de bruteforce:
Nos la descargamos en la máquina de atacante y nos la enviamos a la máquina víctima con un servidor local en python y wget:
También nos enviamos una versión reducida del diccionario rockyou, como el rockyou-20.txt
de Seclists. Ejecutamos el script y nos da la contraseña del usuario seller: querty
Cambiar al usuario seller
Accedemos correctamente como el usuario seller.
Escalada de privilegios
Vamos a elevar nuestros privilegios. En la home de seller encontramos el historial de la terminal, y al leerlo vemos que ha ejecutado sudo -l
para ver los permisos de ejecución.
Hacemos un sudo -l
y observamos que este usuario seller puede ejecutar php libremente:
Podemos consultar GTFOBins para ver que podemos hacer en este punto, y nos encontramos una forma de elevar nuestros privilegios con php:
Y ya somos root!
Última actualización