Robots

Enumeración:
│ File: targeted
───────┼────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────
1 │ # Nmap 7.95 scan initiated Thu Jun 19 22:13:35 2025 as: /usr/lib/nmap/nmap --privileged -sC -sV -p22,80,9000 -oN targeted 10.10.239.246
2 │ Nmap scan report for 10.10.239.246
3 │ Host is up (0.18s latency).
4 │
5 │ PORT STATE SERVICE VERSION
6 │ 22/tcp open ssh OpenSSH 8.9p1 (protocol 2.0)
7 │ 80/tcp open http Apache httpd 2.4.61
8 │ |_http-title: 403 Forbidden
9 │ | http-robots.txt: 3 disallowed entries
10 │ |_/harming/humans /ignoring/human/orders /harm/to/self
11 │ |_http-server-header: Apache/2.4.61 (Debian)
12 │ 9000/tcp open http Apache httpd 2.4.52 ((Ubuntu))
13 │ |_http-server-header: Apache/2.4.52 (Ubuntu)
14 │ |_http-title: Apache2 Ubuntu Default Page: It works
15 │ Service Info: Host: robots.thm
16 │
17 │ Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
18 │ # Nmap done at Thu Jun 19 22:13:54 2025 -- 1 IP address (1 host up) scanned in 18.85 seconds
Visitamos la página de Ãndice del sitio en el puerto 80
, pero solo obtenemos un Prohibido.

En el puerto 9000
solo tenemos la página predeterminada de Apache2 frente a nosotros.

En robots.txt obtenemos 3 directorios interesantes:

Visitamos los directorios de robots txt
, pero solo obtenemos una página de inicio de sesión en la ruta /harm/to/self
. Para los demás, también obtenemos un mensaje de Prohibido.

Nos registramos:
Calculamos nuestro hash con CyberChef...
md5(username+ddmm)
md5(luis0907)

Una vez registrados iniciamos sesión:

Al visitar http://robots.thm/harm/to/self/server_info.php
, encontramos que simplemente imprime phpinfo() .

Acceso web como administrador
Hacemos una prueba de concepto con el registro de un clásico XSS y vemos que funciona:
Last updated