Mr. Robot
Lo primero, descargar la máquina e instalarla, yo me la he instalado en mi VirtualBox que resulta lo más fácil para empezar a jugar.
El juego consiste en encontrar tres keys ( claves / banderas ). Hay que encontrar las tres, no hay que explotar la máquina, se trata de encontrar las keys para conseguir concluir satisfactoriamente el juego.
Una vez instalada, la iniciamos y empezamos a jugar. ¿ Por donde empezar ?. A diferencia de otras VM ( Máquina Vulnerable ) al iniciarse, no nos muestra la ip en la que se encuentra ejecutándose, así que lo primero será localizar en la red la VM.
Podemos utilizar cualquier scanner de red, yo emplearé nmap desde mi Kali Linux asi que con el comando : nmap -sP 192.168.1.* ( el * equivale a todo el rango, es lo mismo que 1/24 ).
En mi caso la VM está ejecutándose en la ip 192.168.1.84 así que procedo a guardarme en mi fichero de información obtenida para ir documentando todo el proceso, así como las herramientas y comandos empleados durante el proceso.
Una vez descubierta la VM, es recomendable realizar un escaneo algo más intenso con la intención de obtener más información sobre posibles puertos abiertos, procesos etc… así que con el comando: nmap -Pn -A -p- 192.168.1.84
Descubrimos tres puertos, puerto 22 que como podemos ver se encuentra cerrado, puerto 80 que se encuentra abierto con un servidor apache ejecutándose sobre él y puerto 443 que se encuentra abierto y también con un servidor apache ejecutándose sobre el puerto.
Empecemos por lo más fácil, comprobemos si hay una web en funcionamiento. Accedemos desde el navegador con la ip de la VM : "http://192.168.1.84" y sorprendentemente, aparece una especie de script en ejecución que nos muestra una especie de shell interactiva.
Fase 1. En busca de la key 1.
Una vez finalizada la carga de la shell interactiva, nos muestra una serie de comandos que podemos ejecutar para interactuar con la plataforma. Cada una de estos comandos si los ejecutamos desde el primero al último ( el orden no importa ), nos muestra diferente información e imágenes que podemos ir recopilando para luego posteriormente investigar. De la misma forma, podemos comprobar el código fuente de las páginas que vamos viendo así como revisar cada uno de los archivos .js, .css, o cualquier imagen o archivo que podamos detectar al revisar el código fuente.
Otro procedimiento que no debemos olvidar ejecutar en los CTFs es un escaner de archivos y directorios así como tener en cuenta archivos como robots.txt que más de una vez aportan información adicional muy interesante. Para esta tarea, recurrí a dirbuster para ejecutar un escaneo básico, aunque podemos ejecutar escaneos algo más complejos con diccionarios más complejos.
El escaneo empieza rápidamente a ofrecer sus frutos y se puede apreciar que la web esta montada bajo un wordpress y se pueden visionar muchas carpetas y archivos que dirbuster ha detectado.
Ahora es el momento de investigar cada descubrimiento y tratar de localizar las keys del juego o alguna pista que nos pueda llevar hasta ellas. Empezar por lo más fácil no siempre da un resultado positivo, pero no ha sido el caso ya que el archivo robots.txt nos muestra indicios de nuestra primera key y además nos indica un posible fichero que puede ser un diccionario así que vamos a procesar esta nueva información.
Accedemos con el navegador directamente al archivo key-1-of-3.txt y BINGO !!!, nuestra primera key es localizada.
Ahora vamos a tratar de averiguar si el fichero fsocity.dic que se muestra en el fichero robots.txt existe y de ser así trataremos de descargarlo.
Efectivamente, al poner la url directamente en el navegador con "https://192.168.1.84/fsocity.dic" el navegador nos permite la descarga así que procedemos a descargarlo porque seguro que no está ahí por gusto. Seguramente lo necesitaremos para obtener alguna de las siguientes keys del juego.
Consejo: cuando localicemos algún hash o clave tratar de descifrarla siempre que pueda ser posible. En Kali disponemos de hash-identifier entre otros así como varios on-line.
La clave de la key 1 la pasé por varios decrypters pero nada, no se pudo localizar nada en claro así que a seguir.
Hasta la próxima y Happy Hacking.
gr33nc0l1bry