Robots



Enumeración:

       │ File: targeted
───────┼────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────
   1   │ # Nmap 7.95 scan initiated Thu Jun 19 22:13:35 2025 as: /usr/lib/nmap/nmap --privileged -sC -sV -p22,80,9000 -oN targeted 10.10.239.246
   2   │ Nmap scan report for 10.10.239.246
   3   │ Host is up (0.18s latency).
   4   │ 
   5   │ PORT     STATE SERVICE VERSION
   6   │ 22/tcp   open  ssh     OpenSSH 8.9p1 (protocol 2.0)
   7   │ 80/tcp   open  http    Apache httpd 2.4.61
   8   │ |_http-title: 403 Forbidden
   9   │ | http-robots.txt: 3 disallowed entries 
  10   │ |_/harming/humans /ignoring/human/orders /harm/to/self
  11   │ |_http-server-header: Apache/2.4.61 (Debian)
  12   │ 9000/tcp open  http    Apache httpd 2.4.52 ((Ubuntu))
  13   │ |_http-server-header: Apache/2.4.52 (Ubuntu)
  14   │ |_http-title: Apache2 Ubuntu Default Page: It works
  15   │ Service Info: Host: robots.thm
  16   │ 
  17   │ Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
  18   │ # Nmap done at Thu Jun 19 22:13:54 2025 -- 1 IP address (1 host up) scanned in 18.85 seconds

Visitamos la página de índice del sitio en el puerto 80, pero solo obtenemos un Prohibido.

En el puerto 9000solo tenemos la página predeterminada de Apache2 frente a nosotros.

En robots.txt obtenemos 3 directorios interesantes:

Visitamos los directorios de robots txt, pero solo obtenemos una página de inicio de sesión en la ruta /harm/to/self. Para los demás, también obtenemos un mensaje de Prohibido.

Nos registramos:

Calculamos nuestro hash con CyberChef...

md5(username+ddmm)
md5(luis0907)
  • Una vez registrados iniciamos sesión:

Al visitar http://robots.thm/harm/to/self/server_info.php, encontramos que simplemente imprime phpinfo() .

Acceso web como administrador

Hacemos una prueba de concepto con el registro de un clásico XSS y vemos que funciona:

Last updated