🕵️‍♂️
Alv-fh
  • Whoami
    • Curriculum
  • WriteUps
    • DockerLabs
      • Amor
      • NodeClimb
      • HiddenCat
      • Escolares
      • FirstHacking
      • Hidden
      • Move
      • SecretJenkins
      • Trust
      • Upload
      • Vacaciones
    • Vulnyx
      • Basic
      • Fire
      • Infected
      • Load
      • Plex
    • Vulnhub
      • Fristileaks
      • Symfonos1
Con tecnología de GitBook
En esta página
  • Vacaciones
  • Conectividad con la máquina objetivo
  • Escaneo de puertos
  1. WriteUps
  2. DockerLabs

Vacaciones

AnteriorUploadSiguienteVulnyx

Última actualización hace 11 meses

Vacaciones

image

Conectividad con la máquina objetivo

Comprobamos que sí tenemos conectividad con la máquina y que el TTL es 64 por lo que hablamos de una máquina Linux.

Escaneo de puertos

Utilizamos la herramienta nmap y vemos los puertos abiertos.

22 -> SSH

80 -> HTTP

Veo al inspeccionar la página esto por lo que pueden ser usuarios. Vamos a probar con hydra.

Encontramos la clave de camilo

Consigo entrar y consigo una bash con el comando.

script /dev/null -c bash

Antes vimos que ponía que nos había dejado un correo por lo que voy a buscar algún archivo .txt y encuentro el siguiente:

Por lo que decido verlo y sale esto:

Entro como Juan y vuelvo a conseguir la bash.

Veo que puedo ejecutar como cualquier usuario el binario ruby

Busco en mi herramienta searchbins y me aparece esto.

Lo ejecutamos así para que no hay problemas ya que forzamos que lo ejecute como root, además debemos poner la ruta absoluta del binario.

Ya somos root!!

image
image
image
image
image
image
image
image
image
image
image