[ES] Writeup - 0xc0ffee Dockerlabs

Una máquina de Dockerlabs de dificultad intermedia. Como con todas las máquinas de Dockerlabs iniciamos el container con el script auto_deploy.sh y despúes iniciamos la enumeración. En este caso utilizare mi script fuga.sh de https://github.com/XoanOuteiro/sorcery export TARGET=172.17.0.2 fuga.sh --[風雅]-- --[Enumerating Ports]-- --[Scanning]-- --[Detected Services]-- Service | Version ---------------------+-------------------------- http | Apache httpd 2.4.58 ((Ubuntu)) http | SimpleHTTPServer 0.6 (Python 3.12.3) --[Host Fingerprinting]-- Category | Details ---------------------+-------------------------- Device Type | general purpose|router Running | Linux 4.X|5.X, MikroTik RouterOS 7.X OS Details | Linux 4.15 - 5.19, OpenWrt 21.02 (Linux 5.4), MikroTik RouterOS 7.2 - 7.5 (Linux 5.6.3) OS CPE | cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5 cpe:/o:mikrotik:routeros:7 cpe:/o:linux:linux_kernel:5.6.3 Ver un servidor HTTP python de primeras es interesante, es probable que este hosteando algún archivo importante. No parece haber nada (el archivo id_rsa esta vacío) pero en /secret/history.txt encontramos este string: “super_secure_password” ...

April 18, 2025 · XoanOuteiro

[ES] Writeup - Injection Dockerlabs

Esta es una máquina de explotación trivial basada en una inyección SQL y escalada de privilegios gracias a archivos con el bit SUID. Iniciamos la máquina mediante el auto_deploy: ./auto_deploy.sh injection.tar Estamos desplegando la máquina vulnerable, espere un momento. Máquina desplegada, su dirección IP es --> 172.17.0.2 Presiona Ctrl+C cuando termines con la máquina para eliminarla Sabemos que la IP es 172.17.0.2, vamos a realizar un escaneo de nmap: ...

April 12, 2025 · XoanOuteiro

[ES] Writeup - Psycho Dockerlabs

Esta es una máquina relativamente sencilla de Dockerlabs que se explota obteniendo un foothold mediant LFI tras descubrir un parámetro oculto. La escalada de privilegios consiste en una import/library hijacking. Instanciamos el container mediante: ./auto_deploy.sh psycho.tar ## . ## ## ## == ## ## ## ## === /""""""""""""""""\___/ === ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~ \______ o __/ \ \ __/ \____\______/ ___ ____ ____ _ _ ____ ____ _ ____ ___ ____ | \ | | | |_/ |___ |__/ | |__| |__] [__ |__/ |__| |___ | \_ |___ | \ |___ | | |__] ___] Estamos desplegando la máquina vulnerable, espere un momento. Máquina desplegada, su dirección IP es --> 172.17.0.2 Presiona Ctrl+C cuando termines con la máquina para eliminarla Tenemos la IP objetivo en el mensaje. ...

April 12, 2025 · XoanOuteiro

[ES] Writeup - Trust Dockerlabs

Esta es una máquina trivial de Dockerlabs que se basa en la exploración web básica, la fuerza bruta SSH y la escalada de privilegios mediante una mala configuración de sudoers. Instanciamos el contenedor: ./auto_deploy.sh trust.tar ## . ## ## ## == ## ## ## ## === /""""""""""""""""\___/ === ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~ \______ o __/ \ \ __/ \____\______/ ___ ____ ____ _ _ ____ ____ _ ____ ___ ____ | \ | | | |_/ |___ |__/ | |__| |__] [__ |__/ |__| |___ | \_ |___ | \ |___ | | |__] ___] Estamos desplegando la máquina vulnerable, espere un momento. Máquina desplegada, su dirección IP es --> 172.18.0.2 Presiona Ctrl+C cuando termines con la máquina para eliminarla Iniciamos con el escaneo de puertos: ...

April 12, 2025 · XoanOuteiro