viernes, 12 de octubre de 2018

Escalamiento de privilegios en Mr. Robot CTF



Mr. Robot es una máquina vulnerable, que tiene diferentes puertos abiertos. El objetivo de esta máquina es romper la seguridad de la máquina de destino y encontrar las 3 claves almacenadas en ella. El tutorial se explica a continuación en detalle.
Una vez que inicie Mr. Robot VM en su box virtual o vmware / player, aparecerá la siguiente pantalla.


Puede descargar la máquina virtual Mr. Robot desde aquí .
Bien, intentemos irrumpir en la máquina, espero que disfrutes el viaje conmigo
1. Descubre todos los hosts en vivo en una red con netdiscover.


2. Descubra los puertos en ejecución y las aplicaciones que se ejecutan en él con nmap.


3. Descubre todos los directorios en el servidor web usando dirb.


4. Compruebe robots.txt file.


5. Obtuvimos la clave 1 (de 3 claves) que se colocó en robots.txt file.


 










6. Encontramos otro file fsocity.dic que también estaba disponible en robots.txt. Después de abrirlo, encontramos que es una lista de palabras con datos duplicados. Por lo tanto, intentamos compilar datos únicos y guardarlos en shortfsocity.dsc.


Nota: la dirección IP de destino se cambia a continuación; es 192.168.1.46 y la dirección IP local de mi atacante [Kali] es 192.168.1.54
7. Para http-post-form obtuvimos un formulario de solicitud de publicación http.


8. Después de un poco de investigación con el análisis de código fuente / nikto, encontramos que el sitio web está ejecutando WordPress, por lo que saltamos a / wp-admin o wp-login y probamos fuzzing. El resultado no fue lo suficientemente justo, por lo que usamos fsocity.dic como una lista de palabras en hydra para proteger el nombre de usuario y la contraseña.


9. Obtuvimos con éxito el nombre de usuario y, a través del mismo archivo de lista de palabras, comenzamos a encontrar la contraseña.


10. El nombre de usuario y la contraseña que obtuvimos son Elliot y ER29-0652. Inicie sesión a través de wp-login y vea lo que nos interesó en el panel (Dashboard) de WordPress. Afortunadamente, abrimos en el panel de control, ahora intentamos cargar una shell inversa para la conexión remota. Subimos la shell inversa php de Pentestmonkey’s en zip.


11. Desafortunadamente, no obtuve la conexión remota (Shell) a través de los complementos. Copié el código de shell inverso de PHP y lo pegué en la página 404 y el código funcionó correctamente.
Nota: IP debe ser de su máquina kali.


12. Abra la conexión netcat primero en el puerto 1234 que se especificó en el código de shell inverso php.


Abra cualquier página al azar en la IP de destino que no existe.


13. Veamos qué shell tenemos con netcat.


 




14. Tenemos una shell limitada. Ahora intentamos una shell bash. Para eso, verificamos si Python está instalado en el sistema de destino. Creamos un shell bash y obtuvimos acceso a la cuenta daemon.


15. Obtuvimos el archivo de la clave 2, pero no teníamos permisos para abrirlo. Tenemos acceso a otro archivo que tiene un hash secreto.


16. Tratemos de romper el hash primero.


17. El hash fue resquebrajado y obtuvimos la contraseña de la cuenta del robot que tiene acceso al archivo de la clave 2.


18. Después de obtener 2 claves, nos movimos a la carpeta raíz pero no pudimos abrir el archivo de la clave 3 debido a los privilegios limitados asignados para la cuenta del robot.
Verificamos si las aplicaciones que se ejecutan en el sistema de destino se pueden usar para obtener acceso a la cuenta raíz (Root).


19. Busque cualquier servicio desactualizado que se ejecute en el sistema de destino que montamos en el directorio tmp.




20. Por suerte, encontramos nmap (versión 5.3.4) en el sistema de destino, que proporciona una shell interactiva para obtener acceso de root.

21. A través de nmap (modo interactivo), obtuvimos la clave 3 (de 3 claves) en la carpeta raíz (Root) a la que solo puede acceder una cuenta raíz (Root).


Felicidades !!!
Aquí está la bandera de la raíz (Root). Espero verte pronto … !!!

No hay comentarios.:

Publicar un comentario