Puzzle.

Puzzle Write-up Docker Labs 🐧

captionless image

Bueno, por aqui os dejo mi write-up de la maquina puzzle de Dockerlabs, de dificultad media

RECONOCIMIENTO INICIAL

Como en cualquier CTF, empezaremos con la enumeracion de puertos con nmap

nmap -p- -Pn -sCV -min-rate 5000 -T5 -oN targeted 172.17.0.2

Que nos da este resultado:

captionless image

Podemos ver muchas entradas en el robots.txt, pero no parece ser interesante del todo, ya que lo mas importante esta al final escondido del archivo robots.txt Parte de abajo del archivo robots.txt (http://172.17.0.2/robots.txt)

Parte de abajo del archivo robots.txt (http://172.17.0.2/robots.txt)

ACCESO INICIAL

Pasamos la contraseña por crackstation

captionless image

A parte, para ir ahorrando tiempo nos abriremos una pestaña de cyberchef, y nos iremos guardando en el input todas las piezas

captionless image

Volviendo con la contraseña, iniciaremos sesion con el usuario paco y la contraseña “rompecabezas”

captionless imagecaptionless image

Nos enviara a un panel del usuario paco, podremos ver arriba a la izquierda una seccion llamada “Mi Perfil”, entramos:

captionless image

Una vez dentro de mi perfil, podremos ver que hay un parametro llamado username en la URL, lo cambiamos por admin

captionless imagecaptionless image

Podremos ver que cambiando el parametro admin podremos ver el panel de usuario de admin, y ha dejado una nota con su contraseña, so silly :p

iniciaremos sesion con el usuario admin y su contraseña

captionless image

Apuntamos la pieza 2 en cyberchef:

captionless image

Iremos a la zona admin:

captionless image

Encontraremos un enigma oculto (?), simplemente se lo pasamos a gemini y que lo resuelva el :)

captionless imagecaptionless image

Podremos ver este resultado:

captionless image

Apuntamos la pieza 3 en cyberchef:

captionless image

Si en la web del enigma bajamos un poco nos encontramos con esto:

captionless image

Por la respuesta al enigma asumimos que hay una SQLi en esta web, seguramente en el campo de escribir los filtros: probamos con un payload union select

')union select 1,2, schema_name from information_schema.schemata-- -

captionless image

Veremos un nuevo apartado llamado “secreto maximo” con la cuarta y ultima pieza, la ponemos en cyberchef con el filtro from base64 y…

captionless image

Suponiendo que son claves SSH, iniciaremos sesion en ssh con el usuario Pyth0nK1d:

Comando de terminal de ssh

Con la contraseña del usuario

captionless image

usaremos algunos comandos para enumerar la maquina, comprobaremos los archivos con permisos mal configurados con find y las capabilities

captionless image

Podremos ver que tenemos capabilities en el binario de python3, visitamos la pagina de GTFOBins (https://gtfobins.github.io/gtfobins/python/) y escalaremos privilegios con el binario de python3

captionless imagecaptionless image

y podremos ver las flags del directorio /home y /root :)

y hasta ahi este writeup, espero que os haya ayudado :D

¡Saludos!

👋 Sobre el autor

¡Hola! Soy Ghxstsec, un entusiasta de la ciberseguridad y pentester. Me dedico a documentar mi viaje por el complejo mundo de la seguridad ofensiva.

Actualmente, poseo las certificaciones eJPTv2, eCPPTv3 y Google Cybersecurity Professional Certificate. Mi objetivo es intentar ayudar a sobrellevar la brecha entre el aprendizaje teórico y la práctica, al tiempo que comparto mis experiencias sinceras con la comunidad. Cuando no estoy en una maratón de exámenes de 24 horas, me puedes encontrar haciendo ejercicios en Try Hack Me o investigando los últimos artículos sobre ciberseguridad.

✉️ Conéctate conmigo:

LinkedIn: [LinkedIn](https://www.linkedin.com/in/joel-morillas-aka-ghxstsec-16a988260/)
GitHub: [GitHub](https://github.com/Ghxstsec)
Twitter/X: [Twitter](https://x.com/Louikizz)
Try Hack Me: [THM](https://tryhackme.com/p/Ghxstsec)

¡Muchas gracias por leer todo el artículo! ¡Te deseo mucha suerte en tus próximos logros! 😊