CTF KAVACON 2020 — El_PEPE VS ESTE SECH

Mario Perez
3 min readOct 25, 2020

--

[+] Dificultad: Medio

[+] Creador: DM20911

Desafío

Ingresamos al sitio que nos indica y nos encontramos con la pagina por defecto de apache

Procedemos a realizar una enumeración de puertos con nmap

Descripción de los comandos utilizados

-p- = Escanear todo el rango de puertos
— open = Puertos con estado abierto
-v = Reportar por consola lo que vaya descubriendo
-n = Quitamos la resolución DNS para que el escaneo se demore menos
-sS = TCP SYNK port scan, se envían solo paquetes de tipo SYN (inicio de conexión) y mediante el tipo de respuesta RST/ACK (no existe)o SYN/ACK (si existe) determina si esta corriendo algún servicio en el puerto
— min-rate = Indica la cantidad de paquetes a emitir por segundo
-Pn = Le indicamos que no realice reconocimiento de host
-oG = Exportar a formato grepeable

Tenemos los puertos 22, 80, 8000 abiertos. Ingresamos al sitio en el puerto 8000 y nos encontramos con una plataforma CTFd, en la pagina de logueo probamos lo mas obvio admin admin yyy tamos dentro!

Lastimosamente tras buscar mucho en el sitio no sirvió de nada 😪💔

Lo siguiente fue enumerar directorios, con WFUZZ

comandos

c = Formato con color
— hc= Ocultar código de estado
-w = Dirección de del diccionario a utilizar

Encontramos algo interesante el directorio uploads, procedemos a ingresar claro y nos encontramos con un archivo interesante groupandpass.bak

Lo descargamos y analizamos

Con sed procedemos a eliminar todo después de los “:” y exportarlo con extension .txt para que podamos utilizarlo como diccionario y hacer un ataque de fuerza brutal al servicio SSH

Con ncrack realizamos el ataque al usuario el_pepe

comandos

-p = puerto
-u = usuario
-P = especifica la ruta del archivo a utilizar como diccionario

Ya que logramos obtener la contraseña del usuario procedemos a ingresar por SSH y revisar que encontramos yyyyyyyyy voila la flag! 🏁🏆!!

[+] d4v0x ✌️

--

--