top of page

TryHackMe / Mr Robot CTF

  • n3n3c0
  • 1 mar 2022
  • 2 Min. de lectura

Actualizado: 3 mar 2022

Mr Robot es una máquina ambientada en el mundo de la serie Mr Robot, es de dificultad 'media' en la cual practicaremos y afianzaremos conocimientos involucrados en escaneo de puertos, directorios web ocultos, CMS WordPress, reverse Shell


*Existen varias maneras de solucionar esta sala vulnerable, os enseñare el método por el cual conseguí completarla, pero siempre podréis investigar por vuestra cuenta y sacar vuestra conclusión.


*Todas las herramientas, protocolos e información considerada relevante tiene sus correspondientes enlaces, por si es necesario documentarse y profundizar.



ree


¡Empecemos!


En la introducción sobre las máquina nos dicen que para completar deberes escalar privilegios hasta ser root y encontrar tres flag's.


Comenzaremos por hacer un escaneo de puertos con NMAP.


ree

Vemos que los únicos puertos que tenemos abiertos son los de servidores web (80 y 443).


Al conectarnos por ellos nos da acceso a una pagina web la cual es un sistema linux con una terminal que nos permite ejecutar comandos.


ree

Antes de seguir en esta terminal conviene hacer un escaneo de directorios con Gobuster .


Durante el escaneo nos saca un directorio de login para WordPress el cual nos pide usuario y contraseña.


ree

Otro directorio interesante que vemos durante el escaneo es el robot.txt , el cual tiene un diccionario y nuestra primera flag.


ree

Diccionario


ree


Flag


ree


Nos descargamos el diccionario por si luego nos hiciese falta.


Otro directorio que estaría bien mirar es el license.txt , en este podemos leer un texto un poco troll el cual nos pregunta si nos hemos convertido en un script kitty, que si estamos buscando un contraseña o algo y si seguimos haciendo scroll hacia abajo veremos que tenemos una cadena de texto codificada en base 64.


Frases troll


ree

ree

Cadena en base 64


ree

Probemos a desencriptar esta cadena.


ree

Es posible que esto sea el usuario y contraseña de WordPress 🤔 ?

En efecto!


ree

Una vez tenemos acceso al wordpress vamos a buscar la manera de crear una reverse shell.


En el apartado appearance --> editor , vemos ciertos archivos modificables, buscaré uno el cual no perjudique en mucho su modificación ya que en el pegaremos nuestra reverse shell echa en php.




ree

De esta manera si accedemos al contenido que modifique y ponemos el puerto asignado en escucha nos devolvería una reverse Shell.


ree

ree

Ahora podemos empezar a listar directorios en busca de las dos flag's que no faltan.


ree

Como podemos ver, aquí tengo el archivo de la segunda flag pero no tenemos permisos para acceder a el ya que solo tienen permisos el usuario robot y los usuarios que estén dentro del grupo robot. Pero el archivo password.raw-md5 si tenemos permisos de lectura.


ree

Por el nombre nos dice que es un hash encriptado en md5 y para el usuario robot, a si que vamos a desencriptarlo con crackstation.


ree

Una vez lo tengamos, ya podemos elevar privilegios al usuario robot y conseguir leer la segunda flag.


ree

ree

Vemos que podemos ejecutar con sudo, al no ser nada listamos ficheros binarios a ver cual nos puede ser de interés.


ree

Vemos que tenemos un binario con nmap, el cual solo se puede ejecutar con el suid del usuario root, por lo cual si conseguimos una consola interactiva tendremos los privilegios de root.


*solo funciona la consola interactiva en las versiones de nmap 2.02 hasta la 5.21.


ree

ree

Sabiendo esto consigamos una consola interactiva.


ree

Ya podemos ejecutar comandos como root! 😭


Saquemos la ultima flag.


ree

Ya estaría.


¡Enhorabuena! Una mas o una menos. ( ͡° ͜ʖ ͡°)










 
 
 

Comentarios


Publicar: Blog2_Post
bottom of page