Skip to content

Latest commit

 

History

History
169 lines (118 loc) · 6.91 KB

MrRobot.md

File metadata and controls

169 lines (118 loc) · 6.91 KB

[Mr-Robot]



Mesmo sem a dica, seria fácil encontrar essa key, pois trata-se de um Content Discovery muito simples, mas que acaba sendo ignorado pelos mais experientes. Caso não faça idéia do que seja, é possível encontrar esta informação na sala do Pentester Jr, no módulo https://tryhackme.com/room/contentdiscovery.

Após esta etapa, foi possível visualizar dois diretórios que poderiam levar a key que eu precisava.


Buscando por um dos diretórios encontrados, é possível obter a primeira key.


No outro diretório foi possível fazer download de um arquivo.


Ao visualizar o conteúdo do arquivo, identifiquei que o mesmo era muito extenso.


Sendo assim, executei sort <file> | uniq > list.txt, para salvar como um novo arquivo chamado list.txt, porém, sem dados repetidos. O que de fato diminuiu consideravelmente a extensão do arquivo. Utilizando wc <file> é possível ver a diferença de tamanho entre o <file> e o list.txt.


Por hora deixei o arquivo list.txt de lado e executei o Gobuster para enumeração de diretórios.
Entre os dados ocultos, um tornou-se o alvo que me levou a aproximar-se das duas keys restantes.


Dentre algumas tentativas, tentei acessar como user elliot, o que trouxe uma boa notícia, a senha estava errada, porém o usuário existe.


A partir deste ponto, tratando-se de WordPress, utilizei o wpscan com o user elliot e como password adicionei a lista.txt criada anteriormente.


Xeque!


Usando as credenciais, acessei o painel:


Appearance > Editor > 404 Template


Subtituí o 404 Template por um reverse shell em php.

https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php

Após trocar o IP e PORTA, abri um nc na minha máquina.


  • nc listening na minha máquina
  • payload.php dentro do 404 Template no alvo configurado com meu IP e porta

Direcionei a navegação para o caminho do 404 Template.


Shell!


A partir desse momento eu pensei em fazer uma busca por:

  • search -f *.txt
  • search -f *.key

Mas optei por entrar em alguns diretórios e ver o que encontrava por lá. Em um desses diretórios, encontrei um usuário, o qual tinha dois arquivos. Um dos arquivos - permissão negada, o outro arquivo trouxe as credenciais em hash.

Poderia ter quebrado a hash com hashcat ou john, mas por questão de tempo, optei por nossa querida crackstation https://crackstation.net/.


Após quebrar a hash e descobrir a senha do usuário (now u see 😅), foi possível dar um cat no arquivo negado anteriormente, e pegar a segunda key.


Após pegar a segunda key, tentei acessar outro diretório em busca da última key, porém o acesso foi negado, por falta de privilégios.

find / -perm -4000 2> /dev/null

Para verificar quais os programas executáveis que estão ativos na máquina. Criando um gap para uma possível interação e escalação de privilégio.


https://gtfobins.github.io/

Para encontrar o bypass referente ao executável identificado na etapa anterior find / -perm -4000 2> /dev/null.
Executei o bypass, obtive a escalação de privilégios, e consequentemente pegando assim a terceira e última key que faltava.


<y0uC4n’tSt0pUs4ll/>