Mr Robot CTF Tryhackme — Passo a Passo

Pedro Matheus Pereira
4 min readMay 8, 2024

--

Este é um passo a passo do CTF Mr Robot.

Para começar, iremos fazer a enumeração da maquina usando o gobuster

Com o comando abaixo:

Conseguimos descorbri estes diretórios:

Ao acessar o host, temos acesso a um terminal com alguns comandos listados que podemos usar

Se acessarmos o diretório robots temos conseguimos ter acesso a primeira flag e a um arquivo:

Se dermos um less fsocity.dic:

Vemos que se trata de uma wordlist que podemos usar para fazer um brute force de login e senha.

Se acessarmos o wp-login, temos a pagina do login do administrador do wordpress.

Podemos utilizar o wordlist que conseguimos, porém se olharmos um por um os diretórios que descobrimos, um já nos releva o login e a senha de acesso (o brute force é um dos caminhos desta maquina, porém, pode demorar um pouco conseguir concluir o ataque. Um conselho, tenta limpar a wordlist antes de usa-la, existe muitas palavras repetidas dentro do arquivo).

No diretório license, temos o login e a senha encodada em base64 no final da página ( Não coloquei a pagina inteira mas é só rolar para baixo que a senha está lá)

Vamos voltar para o wp-login, fazer o login e ter acesso ao dashboard

Agora, temos que gerar uma shell reversa para termos acesso a maquina. Para isso, iremos comprometer um thema ( também podemos comprometer um plugin). No meu caso, escolhi o tema 404.php

Iremos colocar o exploit no final do código fonte do tema, usei este exploit: https://github.com/pentestmonkey/php-reverse-shell

Colocamos o exploit, mudamos o ip e a porta e depois fazemos o update

Em nossa maquina, já deixamos o nc para escutar na porta que selecionamos

Agora temos que acessar o arquivo 404.php, ele por padrão fica no diretório wp-content/themes

Conseguimos acesso

Agora temos que fazer a escalação de privilegios, vamos começar olhando o que o nosso usuario pode executar

Vemos que ele consegue executar o nmap, nas versões 2.02 até 5.21 temos um terminal interativo no nmap e podemos de lá abrir um terminal com permissão root pelo nosso usuario

Bingo! Vamos acessar o terminal.

A segunda flag, temos que acessar o diretório home/robot

Nela conseguimos o login e a senha para se autenticar como o usuario robot, se quebramos a senha

Mas não precisamos, já que termos permissão root.

Se voltarmos para a raiz e acessarmos o diretório /root, termos a terceira flag.

CTF concluido!

--

--