DE-ICE: S1.110

Segunda máquina virtual vulnerada de las series De-Ice. Esta es súper parecida a la anterior salvo que el tiempo que te pasas buscando una lista para crackear los passwords se hace sumamente aburrido. Para finalizar el CTF nos piden esta flag final:

flagfinal.PNG

Recursos y software utilizado:

Kali Linux 2018

Nmap

Johnny

Guía de explotacion:

En primer lugar como siempre hacemos realizamos un escaneo rápido de puertos con NMAP, opciones -sV (servicios), -sC (scripts):

nmapscan.png

Como observamos conectaremos mediante ftp con el user:anonymous password:anonymous a ver que podemos enumerar dentro del servicio FTP.

ftpconnection.png

navegandoftp.png

Vemos que tenemos una carpeta muy interesante, la llamada /etc/ en la cual podemos encontrar ficheros muy valiosos para explotar el servidor de la empresa.

foundandgetshadow.png

Nos bajamos el fichero shadow que es el que contiene los hashes de la empresa y también el fichero core que es un volcado de estado de la memoria que lo utilizan los sysadmin por si algo falla poder solucionar y ver dónde está el error.

Dentro del fichero shadow encontramos un hash de root que al crackearlo no sacamos absolutamente nada:

hashroot

Y sorprendentemente de las últimas líneas del fichero core obtenemos estos hashes 😀

vicore.png

Procedemos a copiarlos todos en un archivo llamos hashes.txt y lo importamos a John The Ripper en su interfaz gráfica llamada JOHNNY. Destacar que estuve buscando aproximadamente durante media hora para poder crackear el archivo, en este enlace teneís listas a montones que os serán de gran ayuda.

hashestxt.pngtramofinalcopyshydecrypt.png

johnnycrackpass.png

Como vemos hemos obtenido el password de root y el usuario bbanter. El próximo paso era conectar por ssh directamente con el usuario:root password:Complexity y desafortunadamente no me dió acceso, por lo cual intenté con el usuario:bbanter password:Zymurgy, el cual me dió acceso notificándome un error primeramente:

sshbbanter.png

Ese error simplemente se soluciona mediante el comando que nos muestra él mismo por pantalla, lo ejecutamos y volvemos a logar sin problema.

Una vez logados como tenemos el password de root, cambiamos de usuario con el comando su:

suroot-1.pngç

Alej0p :D, por fin somos root, procedemos a la búsqueda del flag final en su carpeta:

tramofinalcopyshydecrypt.pngMediante el comando find encontramos la ruta del archivo customer_account_csv.enc, nos dirigimos a ella y vemos un dudoso ejecutable llamado copy.sh, usamos el comando strings para ver que contiene en el interior. Parece ser que nos muestra el proceso de encriptado del archivo customer_account_csv.enc.

Para obtener el flag final simplemente hay que modificar el comando openssl enc y poner el archivo que introducimos y el archivo output final para posteriormente con el comando cat, imprimir por pantalla el contenido del fichero finalizando así con el CTF :D.

Como veís este CTF es muy parecido al primero que realizamos el S1.100, pronto postearé una nueva entrega y espero que haya menos cracking de passwords que aburre un poco! Salud@s

Anuncios

Deja un comentario