Hack x Crack - Comunidad de Seguridad informática

Seguridad Informatica => Hacking => Mensaje iniciado por: R3LI4NT en Noviembre 18, 2021, 04:51:35 am

Título: CTF - Mr.Robot 1 [RESUELTO]
Publicado por: R3LI4NT en Noviembre 18, 2021, 04:51:35 am
Hola people de Hack x Crack!
Quiero compartir la 3ra entrega de Captura la Bandera, esta vez resolviendo la máquina Mr. Robot 1 un poco más avanzada que las anteriores que solucioné.

Comenzaré seleccionando el entorno:

(https://i.ibb.co/4TSkcFh/Captura-de-pantalla-438.png)

Según la sala, la dirección seria la siguiente: ctf14.root-me.org, a está le agregamos /license.txt y copiaremos los caracteres que se encuentran al final.

(https://i.ibb.co/nzVK1CD/Captura-de-pantalla-439.png)

Proseguimos decodificar el texto con base64. Podemos hacerlo de dos maneras, creando un pequeño script importando el módulo de base64 o utilizar un decode online.

User: elliot
Password: ER28-0652

(https://i.ibb.co/NrP2WV5/Captura-de-pantalla-440.png)

Web: https://www.base64decode.org/

(https://i.ibb.co/3sb1qhJ/Captura-de-pantalla-441.png)

Accedemos al panel de administración de WordPress, generalmente se agrega /wp-admin.php o /wp-login.php

(https://i.ibb.co/K7y83NF/Captura-de-pantalla-442.png)

Plugins > instalar plugins

(https://i.ibb.co/7gCjtSS/Captura-de-pantalla-443.png)

Agregar nuevo plugin > Subir plugin

(https://i.ibb.co/X52QRm5/Captura-de-pantalla-444.png)

Llego la hora de crear nuestro backdoor con weevely. Primero indicamos la contraseña y luego el nombre:

Código: Text
  1. weevely generate pass123 backdoor.php
  2.  

(https://i.ibb.co/0fzgsBt/Captura-de-pantalla-445.png)

Lo subimos y lo instalamos como un "plugin" más...

En el apartado de Media tenemos archivos e imágenes, el que nos interesa es el backdoor.php que acabamos de subir. Doble clic sobre él y copiamos la URL que esta en Description.

(https://i.ibb.co/bFzYjYp/Captura-de-pantalla-446.png)

(https://i.ibb.co/V2rJVxw/Captura-de-pantalla-447.png)

Luego pegamos el link e ingresamos la contraseña para acceder a la puerta trasera.

Código: Text
  1. weevely http://ctf14.root-me.org/wp-content/uploads/2021/11/backdoor.php pass123
  2.  

(https://i.ibb.co/xDX0b55/Captura-de-pantalla-448.png)

Entramos al direcorio /home > robot > mostramos el contenido del archivo password.raw-md5.

(https://i.ibb.co/sWHfMLD/Captura-de-pantalla-449.png)

Ya de por sí sabemos que se trata de un hash MD6 por su extensión al final, pero si dudamos podemos hacer uso de la herramienta hash-identifier:

(https://i.ibb.co/nmNVmMJ/Captura-de-pantalla-450.png)

Existen muchos scripts para romper este cifrado (Hashcat, John the Ripper, Hydra, Findmyhash), y también online que contenga la clave en su base de datos.

(https://i.ibb.co/9vbRjjB/Captura-de-pantalla-451.png)

Accedemos al servidor SSH remotamente, la contraseña es el hash descifrado (abcdefghijklmnopqrstuvwxyz).

Código: Text

(https://i.ibb.co/9tTBrwd/Captura-de-pantalla-452.png)

Entramos al direcorio /usr/local/bin e interactuamos con nmap. Este directorio sirve para meter programas.

(https://i.ibb.co/L1Qhk9Z/Captura-de-pantalla-453.png)

Y finalmente obtendríamos la llave para validar la bandera.

(https://i.ibb.co/0cc0z6j/Captura-de-pantalla-454.png)

(https://i.ibb.co/6N0x6vm/Captura-de-pantalla-455.png)



#R3LI4NT