Cyber
TryHackMe
TryHackMe
  • crack the hash
  • Juice Shop
  • MrRobot CTF
  • Ninja Skills
  • Basic Pen Testing
  • bank_ctf
  • blaster
  • OWASP TOP 10
  • eternalblue
  • ice
  • easypeasy
  • pentesting completo
  • kenobi
  • Overpass
  • OWASP ZAP
  • Post Explotacion
  • Relevant
  • RootCTF
  • Stealth
  • Uso de SILK
  • Wreath
  • Clocky
  • Wifi Hacking 101
  • SQLMap
  • Kitty
  • Opacity
  • Bricks Heist
  • Carnage
  • Snort
  • Daily Bugle
  • Creative
  • CyberLens
  • Insecure Deserialisation
Powered by GitBook
On this page

MrRobot CTF

PreviousJuice ShopNextNinja Skills

Last updated 1 year ago

Contenido

Key 1

Antes de conseguir nuestra primera key , vamos a lanzar nuestro nmap y gobuster típicos:

Como podemos ver tenemos 3 , puertos , 2 de ellos abiertos en los que parece que están corriendo un servidor web.

Y con el gobuster:

Podemos ver que uno de los directorios es robots , al ser una room de mrrobot vamos a checkear esa ruta.

Vemos como tenemos la primera key , solo tenemos que escribir:

10.10.197.172/key-1-of-3-txt

Y la tendríamos:

Key 2

Ademas de la 1 key , vemos como también tenemos una wordlist. Si accedemos a 10.10.197.172/wp-content vemos que tenemos un wordpress.

-p test : es para que prueba una contraseña de prueba ya que solo queremos un usuario que exista

http-post-form: tipo de consulta

log=^USER^&pwd=^PWD^: Esto lo hemos copiado al hacer una peticion con el burpsuite

Invalid username: Es lo que nos devuelve la pagina cuando metemos un usuario que no existe

Una vez tenemos el usuario ahora nos falta encontrar la contraseña:

Aquí hay que poner con el –l el usuario a probar

Y con el –P indicamos la wordlist a utilizar , y ya solo cambiamos el mensaje final por el que nos da wl WP cuando metemos un usuario valido.

Tras un rato dara con la pass:

Con eso accederemos al wordpress , una vez hecho esto nos iremos a Appearance/editor:

Una vez aquí tenemos que hacer un par de cosas , primero en tu maquina crear un listener:

Y luego descargarte un php_reverse_shell de internet y copiarlo en el wordpress:

Y lo modificamos cambiando la ip y el puerto. Una vez hecho esto ejecutamos el archivo mediante la siguiente url:

Y como podemos ver ya tenemos nuestra Shell:

Como podemos ver tenemos la segunda key en el usuario robot , vamos a ver si podemos ver su interior:

Solo robot tiene permiso para su lectura por lo que tenemos que conseguir la contraseña de dicho usuario.

Aunque vemos que aparte de la key hay otro archivo mas :

Y vemos lo que parece la pass de robot pero encriptada en md5. Vamos a pasarle el John a ver si conseguimos descifrarla:

Para ello primero nos creamos un archivo con el hash:

Y le pasamos el John:

Como podemos ver la contraseña son las letras del abecedario.

Ahora que ya tenemos la contraseña necesitamos un terminal de Python para acceder al usuario:

Una vez hecho esto solo nos falta hacer

su robot

Y poner la contraseña:

Y ya podemos ver la segunda key:

3 key

Para la ultima key necesitamos ser root , una practica que debemos automatizar cuando queremos escalar a root es mirar los servicios disponibles de la maquina , para ello utilizamos el siguiente comando:

Y lo que nos llama la atención es el nmap ya que esta en local.

Una vez sabemos esto nos vamos a la web de gtfo bins y buscamos por el nmap:

Y ejecutamos lo que nos aparece en la segunda parte:

Y ya tendríamos nuestra room completada. (la key esta en /root)

Vamos a utilizar hydra para que utilizando la wordlist nos de un usuario valido: