Vulhub - Mr.Robot
Description
Link lab tại đây
Step
Reconnaissance
Đầu tiên ta sử dụng arp-scan để quét các địa chỉ IP có trong dải mạng.
Nhận thấy có một IP lạ là 192.168.134.136.
Sử dụng nmap để kiểm tra các dịch vụ đang mở trên IP đó
Có thể thấy port 80 đang sử dụng Apache httpd và port 22 là SSH.
Enumeration
Đầu tiên, truy cập vào endpoint /robots.txt ta có thể thấy key 1/3 và một file fsocity.dic. Đây có thể là file từ điển để dùng cho một cuộc tấn công brute force nào đó.
Tiếp theo, sử dụng nikto tool để scan tất cả dirrectories của trang web.
Tìm thấy endpoint /wordpress => Trang web sử dụng Wordpress.
Sử dụng wpscan để brute force username/password.
Exploitation
Ta truy cập endpoint /fsocity.dic để tải file từ điển về máy.
Xử lý file để rút ngắn từ điển bằng query:
cat fsocity.dic | sort -u > dic.txt
Tiếp theo. ta đi tìm username bằng query:
wpscan --url http://192.168.134.136 --enumerate u --users-list dic.txt
Tìm password với username vừa tìm được là elliot:
wpscan --url http://192.168.134.136/ --usernames elliot --passwords dic.txt
Ta thu được username/password: elliot/ER28-0652
Vì Elliot là quản trị viên của trang WordPress nên có thể chỉnh sửa bất cứ điều gì.
Tiến hành edit file 404.php bằng php-reverse-shell:
Lắng nghe tại port 9001 ở máy attacker bằng query:
nc -nvlp 9001
Refresh lại trang web như hình:
Reverse thành công.
Tìm được password của user robot nhưng nó bị hash bằng md5
Ta crack md5 tại CrackStation
Đăng nhập user robot.
Tìm được key 2/3.
Privilege Escalation
Ta tìm tất cả các file thực thi có quyền suid bằng query:
find / -perm -u=s -type f 2>/dev/null
Ta tìm được /usr/local/bin/nmap.
Truy cập GTFOBins
nmap --interactive có thể được sử dụng để thoát ra khỏi các môi trường bị hạn chế bằng cách tạo ra một interactive system shell:
Tìm được key 3/3.