Dificultad: Muy fácil
Creador: El Pingüino de Mario
IP: 172.17.0.2
Descargamos el laboratorio y lo extraemos en una carpeta, en mi caso se llama trust.
Para ejecutar el lab tenemos que poner en la consola
sudo bash autodeploy.sh trust.tar
Una vez hecho esto nos dará la ip de la máquina que vamos a atacar. En mi caso es la 172.17.0.2
Vamos a comprobar si hacemos ping con la máquina. Para ello ponemos "ping -c1 172.17.0.2"
-c1: envía solo un paquete a la ip indicada.
Ya que tenemos conecitividad con la máquina vamos a escanear los puertos abiertos de la máquina, primero tenemos que ser root "sudo su". Para escanear los puertos abiertos podemos usar el comando
nmap -p- --open --min-rate 5000 -sS -vvv 172.17.0.2
Yo lo voy a hacer una tool creada por mi, "m0PortScanner". Voy a mostrar ambos procesos.
Con Nmap:
Con m0PortScanner:
Vemos que estan abiertos los puertos 22 SSH y 80 HTTP
Echamos un vistazo a la web que hay montada con la ip 172.17.0.2 y vemos que es la pagina por defecto de apache.
Vamos a usar la herramienta Gobuster para hacer un reconocimiento de la web y asi poder ver los directorios de la misma. Para ello vamos a necesitar una wordlist, la que usaré yo va a ser https://github.com/kkrypt0nn/wordlists/blob/main/wordlists/discovery/directory_list_lowercase_2.3_medium.txt
Para hacer el reconocimiento usaremos el comando
gobuster dir -u http://172.17.0.2 -w /home/mescu/Worldlists/directory_list_lowercase_2.3_medium.txt -x .php, .html, .py, .txt
Vemos que cuando acaba el reconocimiento descubre un directorio llamado secret.php,.
Si accedemos a ese directorio vemos que aparece un posible usuario llamado "Mario"
Vamos a hacer un ataque de fuerza bruta al protocolo ssh usando Hydra y la famosa wordlist "rockyou". Ponemos el comando
hydra -l mario -P /home/mescu/wordlists/rockyou.txt ssh://172.17.0.2
Vemos que existe el usuario "mario" y que su contraseña es "chocolate".
Vamos a intentar conectarnos por ssh con el usr y la pass que hemos obtenido.
ssh mario@172.17.0.2
Y nos conectamos exitosamente.
Vamos a ver si mario tiene permisos para ejecutar algun archivo. Para ello usamos el comando
sudo -l
Y vemos que tiene permisos de ejecucion como sudo en el binario "vim". Por lo que vamos a entrar en https://gtfobins.github.io/ y buscamos "vim".
Vemos que podemos escalar privilegios con el comando
sudo vim -c ':!/bin/sh'
Así que lo introducimos y hacemos un whoami.
Y ya somos root
Mario Escudero Blanco