Puzzle Write-up Docker Labs 🐧

Bueno, por aqui os dejo mi write-up de la maquina puzzle de Dockerlabs, de dificultad media
RECONOCIMIENTO INICIAL
Como en cualquier CTF, empezaremos con la enumeracion de puertos con nmap
nmap -p- -Pn -sCV -min-rate 5000 -T5 -oN targeted 172.17.0.2
Que nos da este resultado:

Podemos ver muchas entradas en el robots.txt, pero no parece ser interesante del todo, ya que lo mas importante esta al final escondido del archivo robots.txt Parte de abajo del archivo robots.txt (http://172.17.0.2/robots.txt)

ACCESO INICIAL
Pasamos la contraseña por crackstation

A parte, para ir ahorrando tiempo nos abriremos una pestaña de cyberchef, y nos iremos guardando en el input todas las piezas

Volviendo con la contraseña, iniciaremos sesion con el usuario paco y la contraseña “rompecabezas”


Nos enviara a un panel del usuario paco, podremos ver arriba a la izquierda una seccion llamada “Mi Perfil”, entramos:

Una vez dentro de mi perfil, podremos ver que hay un parametro llamado username en la URL, lo cambiamos por admin


Podremos ver que cambiando el parametro admin podremos ver el panel de usuario de admin, y ha dejado una nota con su contraseña, so silly :p
iniciaremos sesion con el usuario admin y su contraseña

Apuntamos la pieza 2 en cyberchef:

Iremos a la zona admin:

Encontraremos un enigma oculto (?), simplemente se lo pasamos a gemini y que lo resuelva el :)


Podremos ver este resultado:

Apuntamos la pieza 3 en cyberchef:

Si en la web del enigma bajamos un poco nos encontramos con esto:

Por la respuesta al enigma asumimos que hay una SQLi en esta web, seguramente en el campo de escribir los filtros: probamos con un payload union select
')union select 1,2, schema_name from information_schema.schemata-- -

Veremos un nuevo apartado llamado “secreto maximo” con la cuarta y ultima pieza, la ponemos en cyberchef con el filtro from base64 y…

Suponiendo que son claves SSH, iniciaremos sesion en ssh con el usuario Pyth0nK1d:

Con la contraseña del usuario

usaremos algunos comandos para enumerar la maquina, comprobaremos los archivos con permisos mal configurados con find y las capabilities

Podremos ver que tenemos capabilities en el binario de python3, visitamos la pagina de GTFOBins (https://gtfobins.github.io/gtfobins/python/) y escalaremos privilegios con el binario de python3


y podremos ver las flags del directorio /home y /root :)
y hasta ahi este writeup, espero que os haya ayudado :D
¡Saludos!
👋 Sobre el autor
¡Hola! Soy Ghxstsec, un entusiasta de la ciberseguridad y pentester. Me dedico a documentar mi viaje por el complejo mundo de la seguridad ofensiva.
Actualmente, poseo las certificaciones eJPTv2, eCPPTv3 y Google Cybersecurity Professional Certificate. Mi objetivo es intentar ayudar a sobrellevar la brecha entre el aprendizaje teórico y la práctica, al tiempo que comparto mis experiencias sinceras con la comunidad. Cuando no estoy en una maratón de exámenes de 24 horas, me puedes encontrar haciendo ejercicios en Try Hack Me o investigando los últimos artículos sobre ciberseguridad.
✉️ Conéctate conmigo:
LinkedIn: [LinkedIn](https://www.linkedin.com/in/joel-morillas-aka-ghxstsec-16a988260/)
GitHub: [GitHub](https://github.com/Ghxstsec)
Twitter/X: [Twitter](https://x.com/Louikizz)
Try Hack Me: [THM](https://tryhackme.com/p/Ghxstsec)
¡Muchas gracias por leer todo el artículo! ¡Te deseo mucha suerte en tus próximos logros! 😊