THL Moby Dick — Linux


Para poder hacer uso de esta máquina primero debemos descargar el archivo y así poder desplegar el laboratorio.
Descargamos el archivo de la página https://thehackerslabs.com/
Al momento de descargar esta máquina y descomprimir el archivo, en este caso observamos un archivo.
Para desplegar el laboratorio usaremos nuestro hipervisor favorito, así también al ejecutarlo podemos ver que nos indica la dirección IP que tiene la máquina.
Realizamos un ping a la máquina para comprobar la conexión y observamos que sí la tenemos.
Iniciamos un escaneo de puertos y podemos observar varios puertos habilitados.
Volvemos a realizar un escaneo más detallado de los puertos identificados.
Ingresamos la dirección IP en el navegador y podemos observar la página default de apache2
.
Realizamos un escaneo de subdirectorios y podemos observar que identifica la página penguin.php
.
Al dirigirnos a la dirección podemos ver que tenemos un mensaje interesante.
Ya que nos indica un posible usuario y no tenemos donde buscar más información empezaremos realizando fuerza bruta para el usuario pinguinito
donde luego de unos minutos tenemos el password.
pinguinito:love
Ingresamos empleando las credenciales.
Listando los archivos podemos observar que tenemos un archivo de KeePass.
Revisando recordamos el mensaje que encontramos al comienzo que indicaba un database_pass.txt
en tmp
, pero si vamos a ese directorio observamos que no hay tal archivo.
También hablaba de un Docker con Grafana así que buscamos un archivo y podemos observar que tenemos un Docker levantando.
Para ver que direcciones IP tenemos realizaremos un escaneo usando el siguiente script.
#!/bin/bash
function ctrl_c(){
echo -e "\n\n[!] Saliendo...\n"
tput cnorm;exit 1
}
trap ctrl_c INT
network=(172.17.0)
tput civis
for net in ${network[@]}; do
for i in $(seq 1 254); do
timeout 1 bash -c "ping -c 1 $net.$i" &>/dev/null && echo -e "\t[+] Host $net.$i - Active"&
done; wait
done
tput cnorm
Ejecutamos el archivo y podemos observar que tenemos el puerto 172.17.0.2
.
Para poder escanear con mayor facilidad aplicaremos un Dynamic Port Forwarding
. Como ya tenemos las credenciales SSH primero debemos ingresar el comando.
ssh -D 8081 pinguinito@192.168.0.60
Una vez hecha la conexión, tendremos que aplicar la siguiente configuración desde el fichero _/etc/proxychains.conf_
:
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks5 127.0.0.1 8081
Con ello hecho ya deberíamos poder tener conectividad a ese punto. Escaneamos los puertos para poder observar cuáles tenemos disponible el puerto 3000
.
Para poder observar en nuestro servicio web agregamos el Proxie.
Al ingresar la dirección IP en el navegador podemos observar el servicio de Grafana como indicaba el mensaje.
En el mensaje también indicaban que era la versión 8.3.0
y esto lo validamos si usamos Wappalyzer
.
Buscando algún exploit para esta versión encontramos un exploit que nos permite leer archivos y es adecuado para lo que queremos hacer.
Ejecutamos el archivo y probamos si podemos ver el /etc/passwd
y tenemos éxito.
Ingresamos la dirección del archivo que nos indicaban y podemos observar el password.
supermegastrongpasswordpenguin
Para poder observar el contenido, iniciaremos un servidor con Python.
Descargamos el archivo.
Usamos las credenciales y podemos observar que tenemos las credenciales del otro usuario.
ballenasio:secureballenasio
Ingresamos con las credenciales y ya estamos como ese usuario.
Realizamos un sudo -l
y podemos observar que tenemos todos los permisos habilitados.
Con conocimiento de ello, ingresamos un sudo su
y podemos ver que somos root
. De esta manera culminando esta máquina.
Subscribe to my newsletter
Read articles from Gm4tsy directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by
