Mr Robot CTF Tryhackme — Passo a Passo
Este é um passo a passo do CTF Mr Robot.
Para começar, iremos fazer a enumeração da maquina usando o gobuster
Com o comando abaixo:
Conseguimos descorbri estes diretórios:
Ao acessar o host, temos acesso a um terminal com alguns comandos listados que podemos usar
Se acessarmos o diretório robots temos conseguimos ter acesso a primeira flag e a um arquivo:
Se dermos um less fsocity.dic:
Vemos que se trata de uma wordlist que podemos usar para fazer um brute force de login e senha.
Se acessarmos o wp-login, temos a pagina do login do administrador do wordpress.
Podemos utilizar o wordlist que conseguimos, porém se olharmos um por um os diretórios que descobrimos, um já nos releva o login e a senha de acesso (o brute force é um dos caminhos desta maquina, porém, pode demorar um pouco conseguir concluir o ataque. Um conselho, tenta limpar a wordlist antes de usa-la, existe muitas palavras repetidas dentro do arquivo).
No diretório license, temos o login e a senha encodada em base64 no final da página ( Não coloquei a pagina inteira mas é só rolar para baixo que a senha está lá)
Vamos voltar para o wp-login, fazer o login e ter acesso ao dashboard
Agora, temos que gerar uma shell reversa para termos acesso a maquina. Para isso, iremos comprometer um thema ( também podemos comprometer um plugin). No meu caso, escolhi o tema 404.php
Iremos colocar o exploit no final do código fonte do tema, usei este exploit: https://github.com/pentestmonkey/php-reverse-shell
Colocamos o exploit, mudamos o ip e a porta e depois fazemos o update
Em nossa maquina, já deixamos o nc para escutar na porta que selecionamos
Agora temos que acessar o arquivo 404.php, ele por padrão fica no diretório wp-content/themes
Conseguimos acesso
Agora temos que fazer a escalação de privilegios, vamos começar olhando o que o nosso usuario pode executar
Vemos que ele consegue executar o nmap, nas versões 2.02 até 5.21 temos um terminal interativo no nmap e podemos de lá abrir um terminal com permissão root pelo nosso usuario
Bingo! Vamos acessar o terminal.
A segunda flag, temos que acessar o diretório home/robot
Nela conseguimos o login e a senha para se autenticar como o usuario robot, se quebramos a senha
Mas não precisamos, já que termos permissão root.
Se voltarmos para a raiz e acessarmos o diretório /root, termos a terceira flag.
CTF concluido!