MrRobot CTF
Contenido
Key 1
Antes de conseguir nuestra primera key , vamos a lanzar nuestro nmap y gobuster típicos:

Como podemos ver tenemos 3 , puertos , 2 de ellos abiertos en los que parece que están corriendo un servidor web.
Y con el gobuster:

Podemos ver que uno de los directorios es robots , al ser una room de mrrobot vamos a checkear esa ruta.

Vemos como tenemos la primera key , solo tenemos que escribir:
10.10.197.172/key-1-of-3-txt
Y la tendríamos:

Key 2
Ademas de la 1 key , vemos como también tenemos una wordlist. Si accedemos a 10.10.197.172/wp-content vemos que tenemos un wordpress.
Vamos a utilizar hydra para que utilizando la wordlist nos de un usuario valido: 
-p test : es para que prueba una contraseña de prueba ya que solo queremos un usuario que exista
http-post-form: tipo de consulta
log=^USER^&pwd=^PWD^: Esto lo hemos copiado al hacer una peticion con el burpsuite
Invalid username: Es lo que nos devuelve la pagina cuando metemos un usuario que no existe
Una vez tenemos el usuario ahora nos falta encontrar la contraseña:

Aquí hay que poner con el –l el usuario a probar
Y con el –P indicamos la wordlist a utilizar , y ya solo cambiamos el mensaje final por el que nos da wl WP cuando metemos un usuario valido.
Tras un rato dara con la pass:
Con eso accederemos al wordpress , una vez hecho esto nos iremos a Appearance/editor:

Una vez aquí tenemos que hacer un par de cosas , primero en tu maquina crear un listener:

Y luego descargarte un php_reverse_shell de internet y copiarlo en el wordpress:

Y lo modificamos cambiando la ip y el puerto. Una vez hecho esto ejecutamos el archivo mediante la siguiente url:
Y como podemos ver ya tenemos nuestra Shell:


Como podemos ver tenemos la segunda key en el usuario robot , vamos a ver si podemos ver su interior:

Solo robot tiene permiso para su lectura por lo que tenemos que conseguir la contraseña de dicho usuario.
Aunque vemos que aparte de la key hay otro archivo mas :

Y vemos lo que parece la pass de robot pero encriptada en md5. Vamos a pasarle el John a ver si conseguimos descifrarla:
Para ello primero nos creamos un archivo con el hash:

Y le pasamos el John:

Como podemos ver la contraseña son las letras del abecedario.
Ahora que ya tenemos la contraseña necesitamos un terminal de Python para acceder al usuario:
Una vez hecho esto solo nos falta hacer
su robot
Y poner la contraseña:

Y ya podemos ver la segunda key:

3 key
Para la ultima key necesitamos ser root , una practica que debemos automatizar cuando queremos escalar a root es mirar los servicios disponibles de la maquina , para ello utilizamos el siguiente comando:

Y lo que nos llama la atención es el nmap ya que esta en local.
Una vez sabemos esto nos vamos a la web de gtfo bins y buscamos por el nmap:

Y ejecutamos lo que nos aparece en la segunda parte:

Y ya tendríamos nuestra room completada. (la key esta en /root)
Last updated