sjd
TAG -> Dockerlabs | CTF
Como primer paso verificamos conectividad con la maquina usando el comando ping.
ping -c 1 172.17.0.2 -RResultado
PING 172.17.0.2 (172.17.0.2) 56(124) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.052 ms
RR: 172.17.0.1
172.17.0.2
172.17.0.2
172.17.0.1
--- 172.17.0.2 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.052/0.052/0.052/0.000 msMediante el ttl podemos darnos una idea sobre a que nos estamos enfrentando, en este caso una maquina Linux, ahora hagamos un escaneo de puertos usando mi script de Python.
PortScanner -i 172.17.0.2 -t 1000 -s 2 -a C VResultado
Vemos 2 puertos abiertos, lo primero que se me ocurre, al ver un Email, es fuerza bruta con hydra a ese usuario, mediante el ssh, pero no funciona.
Resultado
Después de un rato, no consigo nada, mientras hacia esto hice otros escaneos básicos con nmap.
Resultados
Mediante la función de s4vitar -> extractPorts saco la información más relevante.
Luego escaneo los puertos más detalladamente.
Resultado
En este punto procedo a ver la página web.

Estando en la página web, se me ocurre hacer Fuzzing.
Resultado
Me llama la atención http://172.17.0.2/pass.txt, así que procedo a ver que es desde el navegador.

Al parecer es un nombre y al lado base64, el cual puedo descifrar por decirlo así fácilmente desde terminal.

El único que parece diferente es el que está al lado de root, así que pruebo a ver si tenemos suerte.

Y efectivamente es así, una máquina bastante sencilla para practicar principios básicos de hacking ético.
Last updated