Skip to content

Latest commit

 

History

History
102 lines (61 loc) · 3.29 KB

VulnHub-Mr Robot.md

File metadata and controls

102 lines (61 loc) · 3.29 KB

Esls ports oberts de la víctima?

PORT    STATE  SERVICE
80/tcp  open   http
443/tcp open   https

El que veiem al entrar a la web és que hi ha la sèrie Mr Robot representada.

Cercant possibles noms de carpetes i fitxers del servidor web amb la comanda nmap i l’script http-enum, trobem ña URL des d'on podem fer un login.

/wp-login.php: Wordpress login page.

image

On veiem que el programari per fer la pàgina web és un wordpress:

image

image

Ara provarem de fer un atac de força bruta amb els següents usuaris:

El nom de l’usuari per defecte és admin, llavors provaria admin, però també es podria provar administrator, administrador, root, etc.

Si parlem de la sèrie robot, mrobot o elliot.

Per tant amb la eina wpscan + diccionaris farem l'atac de força bruta. Quin és l’usuari i la contrasenya correcta?

image

image

I amb això trobem que l'usuari és elliot i la contrasenya és qosqomanta

Ara provem d'accedir a la màquina amb les credencials i ens trobem que som el següent usuari:

image

I si mirem a /etc/passwd els usuaris que hi ha al sistema veiem el següent:

image

Si mirem els fitxers del home de l'usuari robot trobem el següent:

image

I la passwd de l'usuari robot la trobem amb el següent script:

python -c 'import pty; pty.spawn("/bin/bash")'

image

abcdefghijklmnopqrstuvwxyz

Ara mirarem d'escalar privilegis, per fer-ho trobem que podem mirar el SUID i n'hi ha algun que ens pot ser útil:

robot@linux:~$ find /* -user root -perm -4000 -print 2> /dev/null
find /* -user root -perm -4000 -print 2> /dev/null
/bin/ping
/bin/umount
/bin/mount
/bin/ping6
/bin/su
/usr/bin/passwd
/usr/bin/newgrp
/usr/bin/chsh
/usr/bin/chfn
/usr/bin/gpasswd
/usr/bin/sudo
/usr/local/bin/nmap
/usr/lib/openssh/ssh-keysign
/usr/lib/eject/dmcrypt-get-device
/usr/lib/vmware-tools/bin32/vmware-user-suid-wrapper
/usr/lib/vmware-tools/bin64/vmware-user-suid-wrapper
/usr/lib/pt_chown

La comanda que escriurem amb nmap per obtenir la shell amb permisos de l'usuari root és la següent:

Tenim aquesta versió de nmap:

image

I amb el que se’ns indica anem a https://gtfobins.github.io/gtfobins/nmap/

I el que haurem de fer per obtenir el shell amb permisos root és això:

image

I ara ho fem:

image

I amb aquestes comandes ja tenim els permisos i estem amb l'usuari root.