Post

VulnHub - Mr. Robot

Writeup completo de la máquina Mr. Robot de VulnHub, catalogada como de dificultad fácil.

VulnHub - Mr. Robot

VulnHub – Mr. Robot

🧠 Overview

Mr. Robot es una máquina de dificultad fácil disponible en VulnHub.
Este laboratorio es ideal para practicar técnicas de enumeración, análisis web, fuerza bruta, explotación de WordPress y escalada de privilegios en sistemas Linux.


🔎 Escaneo de puertos

Comenzamos realizando un escaneo de puertos para identificar los servicios expuestos por la máquina objetivo.

Los puertos abiertos identificados son:

  • 22 (SSH)
  • 80 (HTTP)
  • 443 (HTTPS)

Cap1


🕵️ Enumeración web

🌐 Página principal

Accedemos al servicio web que corre por el puerto 80 y observamos una página interactiva con estética de la serie Mr. Robot.

Cap2


🤖 Análisis de robots.txt

Revisamos el archivo robots.txt en busca de información sensible.

Cap3

En este archivo encontramos:

  • Una key
  • Un diccionario de palabras

Descargamos el diccionario para utilizarlo en fases posteriores.


📂 Fuzzing de directorios

Realizamos fuzzing para descubrir rutas ocultas dentro del sitio web.

Cap4

Gracias a este proceso identificamos el panel de login de WordPress:

http://mrobot.local/wp-login.php

Cap5


⚠️ Identificación de vulnerabilidad

Detectamos que el sitio utiliza WordPress 4.3.1, una versión con vulnerabilidades conocidas.

Cap6

Probamos usuarios comunes de WordPress y, teniendo en cuenta la temática de la máquina, utilizamos:

  • elliot

Confirmamos que el usuario es válido.


🔓 Ataque de fuerza bruta

Utilizamos el diccionario obtenido desde robots.txt para realizar un ataque de fuerza bruta contra el panel de login.

Tras un tiempo, conseguimos las credenciales correctas y accedemos al panel de administración de WordPress.

Cap7


🚪 Acceso inicial

🐚 Obtención de Reverse Shell

Desde el panel de WordPress, editamos el archivo 404.php del tema activo e insertamos una reverse shell.

Accedemos a la página modificada y recibimos la conexión en nuestra máquina atacante.

Cap8


👤 Enumeración de usuarios

Una vez dentro del sistema, exploramos el directorio:

/home/robot/

Aquí encontramos un archivo que contiene un hash de contraseña:

robot:c3fcd3d76192e4007dfb496cca67e13b

Cap9

Identificamos el hash como MD5 y, tras crackearlo, obtenemos la contraseña en texto claro:

abcdefghijklmnopqrstuvwxyz

Accedemos al sistema como el usuario robot.


⬆️ Escalada de privilegios

Buscamos binarios con permisos especiales utilizando find.

Cap10

Identificamos que el binario nmap puede ser explotado para escalar privilegios.


💥 Explotación de Nmap

Ejecutamos nmap en modo interactivo para escalar privilegios:

1
2
3
4
/usr/local/bin/nmap --interactive
sudo install -m =xs $(which nmap) .
LFILE=file_to_write
./nmap -oG=$LFILE DATA

🏁 Conclusión

Tras explotar una mala configuración del binario nmap, conseguimos acceso como root y control total del sistema.

✅ Máquina pwnd!

This post is licensed under CC BY 4.0 by the author.