💜
purple blog
  • 🟣Bienvenido ;)
  • Dockerlabs
    • 🔵Muy Facil
      • BreakMySSH
    • 🟢Facil
      • WhereIsMyWebShell
    • 🟡Medio
      • Pyred
      • Memesploit
      • Littlepivoting
      • HereBash
    • 🔴Dificil
  • THEHACKERSLABS
    • 🟢Facil
      • Academy
      • Grillo
      • Campana feliz
      • Microchoft
    • 🟡Medio
      • Resident
      • Debugsec
      • Cachopo
      • Sarxixas
    • 🔴Dificil
  • vulnyx
    • 🟢Facil
    • 🟡Medio
    • 🔴Dificil
  • HACKMYVM
    • 🟢Facil
      • Buster
      • Arroutada
      • Pwned
      • Alzheimer
      • BaseME
      • Hommie
      • Twisted
      • VivifyTech
      • Gift
      • Hundred
      • Icecream
      • Atom
      • System
      • Convert
      • Friendly3
      • TheWall
    • 🟡Medio
      • Democracy
      • HackingToys
    • 🔴Dificil
  • Cheats
    • Depuración de tty
Powered by GitBook
On this page
  • Fase de reconocimiento
  • Nmap
  • Fase de intrusión
  • Gobuster
  • Escalada de privilegios
  • Docker
  • Conclusión
  1. HACKMYVM
  2. Facil

Pwned

PreviousArroutadaNextAlzheimer

Last updated 4 months ago

Fase de reconocimiento

Nmap

Hacemos un escaneo de nmap para ver los puertos abiertos y nos encontramos con:

  • 21 FTP

  • 22 SSH

  • 80 HTTP

Intento entrar al FTP pero me pide credenciales, en la web podemos ver lo siguiente:

En el código fuente encontramos lo siguiente:

Fase de intrusión

Gobuster

Hacemos fuzzing con gobuster para descubrir posibles ficheros y archivos. Y la verdad es que encontramos bastante cosas:

En el nothing aparentemente no hay nada:

En el robots realmente no encontramos nada relevante:

hidden_text me llama más la atención porque tiene varios directorios/archivos, voy a hacer fuzzing utilizando los directorios que nos da:

Encontrmos el siguiente login al hacer fuzzing con los directorios dados:

Si vemos el código fuente de la web podemos apreciar como es el código del login, y también un aparente usuario el cual voy a probar con el ftp y funciona, nos descargamos un id_rsa y una nota:

La id_rsa parece ser correcta, en la nota se meciona a el usuario ariana, vamos a probar a iniciar en el SSH con los credenciales obtenidos

Escalada de privilegios

Si nos vamos a el directorio de ariana podemos ver una nota en la cual ella ha causado el ataque, que cabrona:

Pero bueno, dejando de lado los dramas, vamos a ver que hace messenger.sh. Primero recolecta todos los usuarios del sistema para seguidamente pedir al usuario que quieres mandar el mensaje, y que mensaje mandar, en verdad no envía ningún mensaje sino que lo manda al /dev/null, nos podríamos aprovechar de esto:

Vamos a correr el archivo y a introducir bash para ver si nos otorga la bash como selena:

Wow... Tienen un autentico drama montado jajajaja

Como sea, antes de seguir tenemos que hacer que nuestra shell vaya de manera correcta:

Docker

Vemos que el usuario esta en un grupo de docker, así que podríamos conseguir root, solo nos tendríamos que ir a GTFOBins y elegir el comando indicado

Root!

Conclusión

Ha sido una máquina divertida, la verdad es que nunca había hecho lo de docker para escalar privilegios, por lo demás solo tengo que decir que buen drama había entre selena y ariana jajajaj.

🟢