arrows-to-circleMr Robot CTF

Escaneo inicial:

Hacemos una busqueda de directorios:

└─$ gobuster dir -u http://10.10.165.114/ -w /usr/share/wordlists/dirb/common.txt | tee gobuster.out

Entramos a robots.txt

  • Visita robots.txt o robots :

Copiar

Escaneo WPS

El comando que ejecutaste con wpscan realiza un análisis de seguridad en un sitio web que utiliza WordPress. Aquí tienes un resumen de lo que hace:

Forzar el inicio de sesión en Wordpress

fsociedad.dic

  • En el robots.txt también encontramos un archivo de diccionario.

  • Al descargarlo, descubrimos que parece un archivo de nombre de usuario y contraseña.

Aquie descargamos el diccionario de palabras para usarlo despues:

Identificación del nombre de usuario

  • Si has visto Mr. Robot , sabes que Elliot es el nombre del protagonista.

  • Entonces, ingreso Elliot:something como nombre de usuario y contraseña.

  • Y pude confirmar que existía un usuario llamado Elliot .

Usando wpscan Sabemos el nombre de usuario. Necesitamos forzar la contraseña.

Podemos utilizar fsocity.dic como lista de palabras, pero el archivo es muy grande.

Intente obtener solo los valores únicos utilizando sort -u.

Al parecer, el tamaño del archivo se redujo drásticamente (de 850 000 valores a 11 000 valores). ¡Es fácil realizar ataques de fuerza bruta!

Uso wpscanpara forzar la contraseña:

Entramos al panel:

La shell seria de esta manera si queremos que sea ocmo un forms:

Se vería de esta manera:

Si queremos que sea hacia nuestra maquina atacante:

Esto nos entrega la revershell:

Ahora buscando se encontro un hash MD5:

Utilizaremos el grande Rockyou...

Contraseña: c3fcd3d76192e4007dfb496cca67e13b: abcdefghijklmnopqrstuvwxyz

Ahora con la contraseña del usuario somos root

Escalada de privilegios

  • El usuario robot no tiene derechos sudo:

Copiar

Linguistas corriendo

  • Linpeas entregó fácilmente el vector de escalada de privilegios:nmap

Copiar

Last updated