WriteUps Trust
Este WriteUp documenta la solución para la máquina “Trust” de DockerLabs. A través de varias etapas de reconocimiento, explotación y elevación de privilegios, el objetivo es obtener acceso a la máquina y escalar privilegios para convertirnos en el usuario root.
Resumen:
- Nombre: Trust
- Dificultad: Muy Fácil
- Autor: ElPinguinoDeMario
- Sistema Operativo: Linux
- Enlace: Dockerlabs
Progreso del WriteUp
Reconocimiento inicial
El primer paso consiste en iniciar la máquina. Esto se puede lograr ejecutando el siguiente comando, una vez que se haya descargado la máquina:
Una vez iniciada la máquina, el script de despliegue me proporciona la dirección IP de la máquina, por lo que procedo a realizar un escaneo de puertos para identificar los servicios disponibles:
El resultado del escaneo de puertos fue:
Resultado: El escaneo de puertos reveló dos servicios importantes:
- Puerto 22: Servicio SSH abierto.
- Puerto 80: Servicio HTTP abierto.
Fuzzing Web
El siguiente paso que realicé fue un fuzzing web, ya que había un servidor web corriendo en la máquina. Utilicé dirbuster
y obtuve el siguiente resultado:
Resultado: En el resultado se muestra la existencia de un archivo llamado secret.php
que al visitarlo me muestra una página con el siguiente contenido:
En el código fuente de la página no encontré nada interesante, pero recordando que el servicio SSH estaba activo en el puerto 22, utilicé el nombre de usuario mario
encontrado para realizar fuerza bruta.
Fuerza bruta SSH
Ya que la web no proporcionaba mucha información útil más allá de un posible nombre de usuario, procedí a utilizar hydra
para realizar un ataque de fuerza bruta de la siguiente manera:
El resultado fue el siguiente:
Con la contraseña obtenida, logré acceder por SSH con el usuario mario
:
Escalada de privilegios
Una vez conectado como el usuario mario
, procedí a escalar privilegios. Para ello, utilicé el comando sudo -l
, obteniendo el siguiente resultado:
Resultado: El usuario mario
podía ejecutar el comando /usr/bin/vim
con permisos elevados. Consulté GTFOBinsy encontré una forma de aprovechar este permiso para obtener acceso como root
ejecutando el siguiente comando:
Con este comando, logré obtener acceso completo como root
.
Aprendizaje
La máquina Trust me permitió practicar varias técnicas de reconocimiento y explotación, desde fuzzing web hasta fuerza bruta y la escalada de privilegios mediante la ejecución de vim
con permisos elevados. Aprendí la importancia de revisar los permisos sudo asignados a cada usuario y cómo herramientas como GTFOBins pueden ser clave para identificar métodos de escalada de privilegios en sistemas mal configurados.
Comandos
- Despliegue de la máquina:
- Escaneo de puertos:
- Fuzzing web con Dirbuster:
- Fuerza bruta SSH:
- Acceso por SSH:
- Escalada de privilegios con
vim
: