🕵️‍♂️
Alv-fh
  • Whoami
    • Curriculum
  • WriteUps
    • DockerLabs
      • Amor
      • NodeClimb
      • HiddenCat
      • Escolares
      • FirstHacking
      • Hidden
      • Move
      • SecretJenkins
      • Trust
      • Upload
      • Vacaciones
    • Vulnyx
      • Basic
      • Fire
      • Infected
      • Load
      • Plex
    • Vulnhub
      • Fristileaks
      • Symfonos1
Con tecnología de GitBook
En esta página
  • Conectividad con la máquina objetivo
  • Escaneo de Puertos y Servicios
  1. WriteUps
  2. DockerLabs

HiddenCat

AnteriorNodeClimbSiguienteEscolares

Última actualización hace 11 meses

1

Conectividad con la máquina objetivo

Comprobamos que tenemos conectividad y que el TTL es de 64, por lo que se trata de una máquina Linux.

Escaneo de Puertos y Servicios

Hacemos un escaneo simple con nmap para averigurar que puertos y servicios corren, también descubriremos la versión.

Puerto
Servicio
Versión

22

SSH

7.9p1

8009

Apache Jserv

1.3

8080

Apache Tomcat

9.0.30

Buscamos en el Navegador y aparece esto:

Busco en Metasploit el servicio y la versión y encuentro este exploit que es el que mejor pinta tiene. En un entorno real probariamos uno a uno a no ser que filtremos por versión.

Vemos lo que nos pide.

Ponemos en:

RHOSTS -> IP objetivo RPORT -> 8009

Utilizamos hydra para hacer un ataque de fuerza bruta por SSH ya que ese puerto lo tenemos abierto.

hydra -l jerry -P /usr/share/wordlist/rockyou.txt ssh://172.17.0.2 -t 64 -I

Vemos que la clave es chocolate. Un clásico del Pingüino de Mario, ajajaja. Entramos y buscamos para poder ser root.

Entonces lo ejecutamos en la máquina y...

Ya somos root!!

2
3
4
6
7
8

run y vemos que hay un mensaje de bienvenida, en el que hay un usuario. jerry.

10
11

Vemos que podemos ejecutar con permisos SUID el binario python. Por lo que buscamos en nuestra herramienta .

12
13
searchbins