MrRobot CTF
Last updated
Last updated
Contenido
Key 1
Antes de conseguir nuestra primera key , vamos a lanzar nuestro nmap y gobuster tÃpicos:
Como podemos ver tenemos 3 , puertos , 2 de ellos abiertos en los que parece que están corriendo un servidor web.
Y con el gobuster:
Podemos ver que uno de los directorios es robots , al ser una room de mrrobot vamos a checkear esa ruta.
Vemos como tenemos la primera key , solo tenemos que escribir:
10.10.197.172/key-1-of-3-txt
Y la tendrÃamos:
Key 2
Ademas de la 1 key , vemos como también tenemos una wordlist. Si accedemos a 10.10.197.172/wp-content vemos que tenemos un wordpress.
-p test : es para que prueba una contraseña de prueba ya que solo queremos un usuario que exista
http-post-form: tipo de consulta
log=^USER^&pwd=^PWD^: Esto lo hemos copiado al hacer una peticion con el burpsuite
Invalid username: Es lo que nos devuelve la pagina cuando metemos un usuario que no existe
Una vez tenemos el usuario ahora nos falta encontrar la contraseña:
Aquà hay que poner con el –l el usuario a probar
Y con el –P indicamos la wordlist a utilizar , y ya solo cambiamos el mensaje final por el que nos da wl WP cuando metemos un usuario valido.
Tras un rato dara con la pass:
Con eso accederemos al wordpress , una vez hecho esto nos iremos a Appearance/editor:
Una vez aquà tenemos que hacer un par de cosas , primero en tu maquina crear un listener:
Y luego descargarte un php_reverse_shell de internet y copiarlo en el wordpress:
Y lo modificamos cambiando la ip y el puerto. Una vez hecho esto ejecutamos el archivo mediante la siguiente url:
Y como podemos ver ya tenemos nuestra Shell:
Como podemos ver tenemos la segunda key en el usuario robot , vamos a ver si podemos ver su interior:
Solo robot tiene permiso para su lectura por lo que tenemos que conseguir la contraseña de dicho usuario.
Aunque vemos que aparte de la key hay otro archivo mas :
Y vemos lo que parece la pass de robot pero encriptada en md5. Vamos a pasarle el John a ver si conseguimos descifrarla:
Para ello primero nos creamos un archivo con el hash:
Y le pasamos el John:
Como podemos ver la contraseña son las letras del abecedario.
Ahora que ya tenemos la contraseña necesitamos un terminal de Python para acceder al usuario:
Una vez hecho esto solo nos falta hacer
su robot
Y poner la contraseña:
Y ya podemos ver la segunda key:
3 key
Para la ultima key necesitamos ser root , una practica que debemos automatizar cuando queremos escalar a root es mirar los servicios disponibles de la maquina , para ello utilizamos el siguiente comando:
Y lo que nos llama la atención es el nmap ya que esta en local.
Una vez sabemos esto nos vamos a la web de gtfo bins y buscamos por el nmap:
Y ejecutamos lo que nos aparece en la segunda parte:
Y ya tendrÃamos nuestra room completada. (la key esta en /root)
Vamos a utilizar hydra para que utilizando la wordlist nos de un usuario valido: