🟠Inclusion
En esta ocasión vamos a hacer el writeup de la máquina Inclusion de Dockerlabs, una máquina Linux de dificultad Medium.
Despliegue
Esta máquina la he desplegado desde la máquina Big Pivoting, por lo que la dirección IP puede variar respecto a la máquina original.
Primer acceso
Accedemos a la IP 10.10.10.2
a través del navegador y entramos a la página de configuración de un servidor Apache:
Escaneo de puertos
Solo encontramos 2 puertos abiertos, el 22 y el 80, los típicos.
Fuzzing
Haciendo fuzzing con dirsearch nos encontramos un directorio /shop interesante:
Nos encontramos con una tienda de teclados, en la que se imprime en el front un error de sistema:
Esto nos dice que se está usando un parámetro llamado archivo en la url para pasarle un valor e incluir un archivo en la web y es un indicativo de que podríamos realizar un directory traversal, por ejemplo para leer el passwd:
Encontramos 3 usuarios con shell: root, seller y manchi.
Con esto podríamos hacer fuerza bruta para intentar acceder por SSH, ya que tiene también el puerto 22 abierto.
Bruteforce de SSH
Obtenemos una contraseña válida y accedemos por SSH:
En el directorio home de manchi no encontramos nada relevante, por lo que vamos a pivotar al usuario seller, a ver si conseguimos algo interesante, ya que el usuario manchi tampoco tiene permisos de ejeccución en la máquina.
Para ello vamos a usar este script para hacer un bruteforce interno:
Nos copiamos el raw del ejecutable y con nano lo guardamos en la máquina objetivo, para evitar descargarlo en nuestra máquina de atacante y enviarlo.
También nos enviamos una versión reducida del diccionario rockyou, como el rockyou-20.txt
de Seclists. Ejecutamos el script y nos da la contraseña del usuario seller: querty
Cambiar al usuario seller
Accedemos correctamente como el usuario seller. Desde aquí vamos a ver otras vias para elevar nuestros privilegios.
Escalada de privilegios
Vamos a elevar nuestros privilegios. En la home de seller encontramos el historial de la terminal, y al leerlo vemos que ha ejecutado sudo -l
para ver los permisos de ejecución.
Hacemos un sudo -l
y observamos que este usuario seller puede ejecutar php libremente:
Podemos consultar GTFOBins para ver que podemos hacer en este punto, y nos encontramos una forma de elevar nuestros privilegios con php:
Y ya somos root!
Última actualización