Inclusion
En esta ocasión vamos a hacer el writeup de la máquina Inclusion de Dockerlabs, una máquina Linux de dificultad Medium.
Última actualización
¿Te fue útil?
En esta ocasión vamos a hacer el writeup de la máquina Inclusion de Dockerlabs, una máquina Linux de dificultad Medium.
Última actualización
¿Te fue útil?
Accedemos a la IP 10.10.10.2
a través del navegador y entramos a la página de configuración de un servidor Apache:
Solo encontramos 2 puertos abiertos, el 22 y el 80, los típicos.
Haciendo fuzzing con dirsearch nos encontramos un directorio /shop interesante:
Nos encontramos con una tienda de teclados, en la que se imprime en el front un error de sistema:
Esto nos dice que se está usando un parámetro llamado archivo en la url para pasarle un valor e incluir un archivo en la web y es un indicativo de que podríamos realizar un directory traversal, por ejemplo para leer el passwd:
Encontramos 3 usuarios con shell: root, seller y manchi.
Con esto podríamos hacer fuerza bruta para intentar acceder por SSH, ya que tiene también el puerto 22 abierto.
Obtenemos una contraseña válida y accedemos por SSH:
En el directorio home de manchi no encontramos nada relevante, por lo que vamos a pivotar al usuario seller, a ver si conseguimos algo interesante, ya que el usuario manchi tampoco tiene permisos de ejeccución en la máquina.
Para ello vamos a usar este script para hacer un bruteforce interno:
Nos copiamos el raw del ejecutable y con nano lo guardamos en la máquina objetivo, para evitar descargarlo en nuestra máquina de atacante y enviarlo.
También nos enviamos una versión reducida del diccionario rockyou, como el rockyou-20.txt
de Seclists. Ejecutamos el script y nos da la contraseña del usuario seller: querty
Accedemos correctamente como el usuario seller. Desde aquí vamos a ver otras vias para elevar nuestros privilegios.
Vamos a elevar nuestros privilegios. En la home de seller encontramos el historial de la terminal, y al leerlo vemos que ha ejecutado sudo -l
para ver los permisos de ejecución.
Hacemos un sudo -l
y observamos que este usuario seller puede ejecutar php libremente:
Podemos consultar GTFOBins para ver que podemos hacer en este punto, y nos encontramos una forma de elevar nuestros privilegios con php:
Y ya somos root!