Page cover

Report Template - Linux

En esta ocasión vamos a hacer el writeup de la máquina Library de Dockerlabs, una máquina Linux de dificultad easy.

Despliegue de la máquina

sudo bash auto_deploy.sh library.tar

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Información General

  • IP: 172.17.0.2

  • Sistema operativo: Linux

  • Dificultad: 🟢 Fácil | 🟡 Media | 🔴 Difícil (seleccionar)

  • Fecha: DD-MM-AAAA


Reconocimiento Inicial

Añadimos la IP al /etc/hosts

Acceso Web

Accedemos a http://planning.htb y observamos que parece ser una plataforma de cursos en línea.

Comandos adicionales útiles:


Escaneo de Puertos

Observaciones: Solo encontramos puertos comunes abiertos.


Enumeración Web

Testing de Formularios

  • Probar inyecciones SQL y XSS:

    • ' OR '1'='1

    • <script>alert(1)</script>

  • Observar mensajes, errores, cambios de comportamiento

  • Herramientas: Burp Suite, sqlmap, wfuzz

Probamos distintas técnicas de inyección SQL/XSS sin éxito.

Fuzzing de Directorios

Directorios encontrados:

  • /about.php

  • /contact.php

  • /js/ (403)

  • /lib/ (403)

No se encuentran datos sensibles directamente accesibles.


Enumeración de Subdominios (VHosts)

Comprobación de Content-Length

Fuzzing con FFUF

Encontramos el subdominio: grafana.planning.htb

Lo añadimos a /etc/hosts y accedemos a un panel de Grafana v11.0.0.


Explotación

Investigación de CVEs / Exploits

Exploramos CVEs relacionados con Grafana 11.0.0 en fuentes como:

Exploit seleccionado: (Describir qué exploit se usó y su URL de referencia)

Ejecución del Exploit

Describir paso a paso cómo se logró la ejecución remota o el primer acceso.


Acceso Inicial

Una vez obtenido acceso:

  • Verificar usuario actual (whoami)

  • Verificar entorno (uname -a, id, sudo -l)


User Flag

Ubicación y obtención de la flag del usuario:


Escalada de Privilegios

Enumeración de Privilegios

Herramientas usadas:

  • linpeas.sh

  • pspy

  • sudo -l

  • find / -perm -4000 2>/dev/null

Técnica aplicada

Describir la técnica usada: binario con SUID, cronjob mal configurado, credenciales duras, etc.


👑 Root Flag

Última actualización