CTF KAVACON 2020 — El_PEPE VS ESTE SECH
[+] Dificultad: Medio
[+] Creador: DM20911
Desafío
Ingresamos al sitio que nos indica y nos encontramos con la pagina por defecto de apache
Procedemos a realizar una enumeración de puertos con nmap
Descripción de los comandos utilizados
-p- = Escanear todo el rango de puertos
— open = Puertos con estado abierto
-v = Reportar por consola lo que vaya descubriendo
-n = Quitamos la resolución DNS para que el escaneo se demore menos
-sS = TCP SYNK port scan, se envían solo paquetes de tipo SYN (inicio de conexión) y mediante el tipo de respuesta RST/ACK (no existe)o SYN/ACK (si existe) determina si esta corriendo algún servicio en el puerto
— min-rate = Indica la cantidad de paquetes a emitir por segundo
-Pn = Le indicamos que no realice reconocimiento de host
-oG = Exportar a formato grepeable
Tenemos los puertos 22, 80, 8000 abiertos. Ingresamos al sitio en el puerto 8000 y nos encontramos con una plataforma CTFd, en la pagina de logueo probamos lo mas obvio admin admin yyy tamos dentro!
Lastimosamente tras buscar mucho en el sitio no sirvió de nada 😪💔
Lo siguiente fue enumerar directorios, con WFUZZ
comandos
c = Formato con color
— hc= Ocultar código de estado
-w = Dirección de del diccionario a utilizar
Encontramos algo interesante el directorio uploads, procedemos a ingresar claro y nos encontramos con un archivo interesante groupandpass.bak
Lo descargamos y analizamos
Con sed procedemos a eliminar todo después de los “:” y exportarlo con extension .txt para que podamos utilizarlo como diccionario y hacer un ataque de fuerza brutal al servicio SSH
Con ncrack realizamos el ataque al usuario el_pepe
comandos
-p = puerto
-u = usuario
-P = especifica la ruta del archivo a utilizar como diccionario
Ya que logramos obtener la contraseña del usuario procedemos a ingresar por SSH y revisar que encontramos yyyyyyyyy voila la flag! 🏁🏆!!
[+] d4v0x ✌️