{"id":364,"date":"2019-07-30T23:47:17","date_gmt":"2019-07-30T21:47:17","guid":{"rendered":"https:\/\/www.pinguytaz.net\/?p=364"},"modified":"2019-10-11T00:04:32","modified_gmt":"2019-10-10T22:04:32","slug":"resolviendo-ctf-mr-robot","status":"publish","type":"post","link":"https:\/\/www.pinguytaz.net\/index.php\/2019\/07\/30\/resolviendo-ctf-mr-robot\/","title":{"rendered":"Resolviendo CTF Mr-Robot"},"content":{"rendered":"\n<p>Ya hablamos en el POST anterior de la maquina para practicar pentesting de \u00ab<a href=\"https:\/\/www.vulnhub.com\/entry\/mr-robot-1,151\">Mr-Robot<\/a>\u00bb y que resolvi\u00e9ndola nos dio por crear un Script en Python para enumerar los usuarios de aplicaciones WEB <a href=\"https:\/\/github.com\/pinguytaz\/MisPython\/blob\/master\/busca_Usuario.py\">busca_Usuarios.py <\/a>mediante peticiones POST. <\/p>\n\n\n\n<p>Pues comentamos que publicar\u00edamos nuestras notas al realizar esa b\u00fasqueda de bandera y como lo prometido es deuda aqu\u00ed est\u00e1n. Est\u00e1n en formato PDF pues son las notas que voy tomando con <a href=\"https:\/\/www.giuspen.com\/cherrytree\/\">cherryTree<\/a> por lo que he cre\u00eddo bueno convertirlas a PDF y as\u00ed tambi\u00e9n se ve como ir tomo notas cuando realiza un an\u00e1lisis de una maquina. <\/p>\n\n\n\n<p>Te aconsejo que uses esas notas con cabeza, ya sea para descartarte en la b\u00fasqueda de las banderas o para ver otros caminos para lograrlas, la intenci\u00f3n de esta publicaci\u00f3n es aprender. <\/p>\n\n\n<a href=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2019\/07\/CTFs_MrRobot.pdf\" class=\"pdfemb-viewer\" style=\"height:450px;\" data-width=\"max\" data-height=\"450\" data-toolbar=\"bottom\" data-toolbar-fixed=\"off\">CTFs_MrRobot<\/a>\n<p class=\"wp-block-pdfemb-pdf-embedder-viewer\"><\/p>\n\n\n\n<p>En esta b\u00fasqueda de bandera \u00abCTF\u00bb podemos encontrarnos con:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Descubrimiento de la maquina \u00abnetdiscover\u00bb<\/li><li>Enumeraci\u00f3n de servicios con \u00abNmap\u00bb<\/li><li>whatweb y nikto para el analisis de la web<\/li><li>Configuraci\u00f3n CMS WordPress<\/li><li>wpscan para fuerza bruta de usuarios.<\/li><li>Ataque con Backdoor en PHP.<\/li><li>escalada de privilegios usando entre otros nuestro auxiliar de metaesploit \u00ab<a href=\"https:\/\/github.com\/pinguytaz\/enum_vectores_escalada\">enum_vectores_escalada<\/a>\u00bb que comentamos en nuestro post de como <a href=\"https:\/\/www.pinguytaz.net\/index.php\/2019\/07\/13\/creando-un-modulo-metasploit\/\">crear m\u00f3dulos de metaesploit<\/a>.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Espero que te sea \u00fatil y publicaremos otras CTF en las que tambi\u00e9n intentaremos crear nuestros propios script y m\u00f3dulos de metaesploit, pues la idea de estos retos es divertirnos y aprender.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ya hablamos en el POST anterior de la maquina para practicar pentesting de \u00abMr-Robot\u00bb y que resolvi\u00e9ndola nos dio por crear un Script en Python para enumerar los usuarios de aplicaciones WEB busca_Usuarios.py mediante peticiones POST. Pues comentamos que publicar\u00edamos nuestras notas al realizar esa b\u00fasqueda de bandera y como lo prometido es deuda aqu\u00ed [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":447,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[110,19,7,78,76,85,16],"tags":[81,86,89,87,88,90,91],"class_list":["post-364","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ctf","category-escalar-privilegios","category-linux","category-metasploit","category-php","category-python","category-seguridad","tag-mr-robot","tag-netdiscover","tag-nikto","tag-nmap","tag-whatweb","tag-wordpress","tag-wpscan"],"_links":{"self":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/comments?post=364"}],"version-history":[{"count":12,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/364\/revisions"}],"predecessor-version":[{"id":377,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/364\/revisions\/377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/media\/447"}],"wp:attachment":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/media?parent=364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/categories?post=364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/tags?post=364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}