🕵️‍♂️
Alv-fh
  • Whoami
    • Curriculum
  • WriteUps
    • DockerLabs
      • Amor
      • NodeClimb
      • HiddenCat
      • Escolares
      • FirstHacking
      • Hidden
      • Move
      • SecretJenkins
      • Trust
      • Upload
      • Vacaciones
    • Vulnyx
      • Basic
      • Fire
      • Infected
      • Load
      • Plex
    • Vulnhub
      • Fristileaks
      • Symfonos1
Con tecnología de GitBook
En esta página
  • Levantar la máquina
  • Conectividad con la máquina atacante
  • Escaneo de puertos
  • Fuzzing
  • Reverse shell
  • Escalada de privilegios
  1. WriteUps
  2. DockerLabs

Upload

AnteriorTrustSiguienteVacaciones

Última actualización hace 11 meses

Levantar la máquina

captura-arranque

Conectividad con la máquina atacante

Vemos que hay conectividad con la máquina y sabemos que es Linux por el TTL, que es 64.

Escaneo de puertos

Usamos la herramienta nmap para el escaneo de puertos.

sudo nmap -p- -sS -sC -sV --min-rate=5000 -n -vvv -Pn 172.17.0.2 -oN abiertos

Este comando lo que hace es buscar todos los puertos abiertos (1-65535) (-p-, lo hace de manera sigilosa (-sS), busca la versión de los servicios ( -sV), de manera rápida(--min-rate=5000), desactiva la resolución DNS para evitar problemas(-n), utiliza triple verbose para que tengamos más detalle del escaneo (-vvv)y omite la detección de host(-Pn). Lo guarda en el fichero allPorts (-oN allPorts).

Puertos abiertos

Puerto 80 -> HTTP

Fuzzing

Utilizamos la herramienta gobuster para encontrar directorios y archivos.

Vemos que al buscar el upload.php sale esto.

Reverse shell

Vemos que podemos subir archivos, por lo que podemos subir una reverse shell para ganar acceso.

Ahora buscamos donde se ha subido la reverse shell. Si miramos en los directorios que ha encontrado gobuster, vemos que hay un directorio llamado uploads.

En este caso voy a utilizar el puerto 443 en escucha. Y la IP, es la nuestra, la de Kali Linux.

nc -nlvp 443

Escalada de privilegios

Vemos que podemos ejecutar como root el comando env

Entonces podemos hacer lo siguiente para conseguir una shell como root.

Y ya somos root!!

captura-ping
captura-escaneo
captura-gobuster
captura-php
captura-upload
captura-encontrar
captura-reverse
captura-reverseshell
captura-sudo
captura-root