View the Project on GitHub MarcusRojasPacheco/CIBERSEGUIRDAD_22-23
Creamos un directorio llamado easy-peasy y nos meteremos a el.
mkdir easy-peasy
cd $_
Una Vez dentro de la carpeta podemos realizar la actividad.
Ahora nos debera salir algunas preguntas en el cual deberemos responder usando el Nmap
3
1.16.1
Tiene Buscar que puerto es el mayor y ya sabe que servicio es
Ahora vamos a usar el Nmap con los siguientes parametros
nmap -sC -sV -p- -oN Puertos.txt <IP_OBJETIVO>
SALIDA DEL COMANDO
Nmap scan report for 10.10.17.119
Host is up (0.063s latency).
Not shown: 65532 closed tcp ports (reset)
PORT STATE SERVICE VERSION
80/tcp open http nginx 1.16.1
| http-robots.txt: 1 disallowed entry
|_/
|_http-title: Welcome to nginx!
|_http-server-header: nginx/1.16.1
6498/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 30:4a:2b:22:ac:d9:56:09:f2:da:12:20:57:f4:6c:d4 (RSA)
| 256 bf:86:c9:c7:b7:ef:8c:8b:b9:94:ae:01:88:c0:85:4d (ECDSA)
|_ 256 a1:72:ef:6c:81:29:13:ef:5a:6c:24:03:4c:fe:3d:0b (ED25519)
65524/tcp open http Apache httpd 2.4.43 ((Ubuntu))
| http-robots.txt: 1 disallowed entry
|_/
|_http-title: Apache2 Debian Default Page: It works
|_http-server-header: Apache/2.4.43 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
CAPTURA DEL RESULTADO EN LA TERMINAL
Con Estos resultados vamos a responder las Preguntas anteriormente realizada.
Con lo que vemos que hay 3 puertos abiertos con lo cual son
flag{f1######################}
GoBuster
Con esta herramienta nos ayudara a buscar directorios ocultos.
gobuster dir -u http://><IP_OBJETIVO> -w <DICCIONARIO> -e .php,.html,.txt
SALIDA DEL COMANDO
===============================================================
Gobuster v3.3
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url: http://10.10.17.119
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
[+] Negative Status codes: 404
[+] User Agent: gobuster/3.3
[+] Expanded: true
[+] Timeout: 10s
===============================================================
2022/12/16 16:58:22 Starting gobuster in directory enumeration mode
===============================================================
http://10.10.17.119/hidden (Status: 301) [Size: 169] [--> http://10.10.17.119 hidden/]
Progress: 220533 / 220561 (99.99%)
===============================================================
2022/12/16 17:18:27 Finished
===============================================================
CAPTURA DEL RESULTADO EN LA TERMINAL
Vemos que existe un directorio llamado hidden. Ahora podemos ver tanto robots.txt y vemos tambien la dirección oculta /hidden.
ROBOTS.txt
/Hidden
Vemos ahora las direciones oculta de Hidden y veremos que encuentra una llamada whatever con lo cual vamos a usar el GoBuster
SALIDA DEL COMANDO
===============================================================
Gobuster v3.3
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url: http://10.10.134.61:65524/
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
[+] Negative Status codes: 404
[+] User Agent: gobuster/3.3
[+] Expanded: true
[+] Timeout: 10s
===============================================================
2022/12/16 18:29:28 Starting gobuster in directory enumeration mode
===============================================================
http://10.10.134.61:65524/server-status (Status: 403) [Size: 280]
Progress: 220538 / 220561 (99.99%)
===============================================================
2022/12/16 18:50:07 Finished
===============================================================
CAPTURA DEL RESULTADO EN LA TERMINAL
Una vez dentro de whatever vemos el codigo fuente de esa pagina.
Estara el codigo en Base64, con lo cual tenemos que decodificarla.
echo "CODIGO EN BASE64" | base64 -d
Con el codigo dado responde a la primera pregunta de la actividad.
flag{1m_######################}
Para ello vamos al servicio APACHE que esta en el puerto 65524 y vamos a ver robots.txt con lo cual vemos la primer codigo, pero tendremos que Hash es.
hash-identifier <HASH>
SALIDA DEL COMANDO
#########################################################################
# __ __ __ ______ _____ #
# /\ \/\ \ /\ \ /\__ _\ /\ _ `\ #
# \ \ \_\ \ __ ____ \ \ \___ \/_/\ \/ \ \ \/\ \ #
# \ \ _ \ /'__`\ / ,__\ \ \ _ `\ \ \ \ \ \ \ \ \ #
# \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \ \_\ \__ \ \ \_\ \ #
# \ \_\ \_\ \___ \_\/\____/ \ \_\ \_\ /\_____\ \ \____/ #
# \/_/\/_/\/__/\/_/\/___/ \/_/\/_/ \/_____/ \/___/ v1.2 #
# By Zion3R #
# www.Blackploit.com #
# Root@Blackploit.com #
#########################################################################
--------------------------------------------------
Possible Hashs:
[+] MD5
[+] Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
Con esta herramienta nos identifica que Hash se ha utilizado, con lo cual vamos usar un decodificador web.
DECODIFICADOR WEB
flag{9fd###################}
Esta flag fue facil de encontrar, ya que solo estaba en unos de los texto de la configuración por defecto del APACHE
LA TERCERA BANDERA
flag{/n0t###################}
Ahora vamos a ver el codigo fuente de la pagina web de apache.
Ahora vamos a usar una pagina web que nos va ayudar a decodificar lo que hemos obtenidos en el anterior apartado.
myp##################
john --wordlist=easypeasy.txt --format=GOST <fichero.txt>
SALIDA DEL COMANDO
Created directory: /root/.john
Using default input encoding: UTF-8
Loaded 1 password hash (gost, GOST R 34.11-94 [64/64])
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
myp################## (?)
1g 0:00:00:00 DONE (2022-12-16 19:51) 50.00g/s 204800p/s 204800c/s 204800C/s vgazoom4x..flash88
Use the "--show" option to display all of the cracked passwords reliably
Session completed.
iconver###############
Como vemos en la pagina donde la ruta que nos da Flag3 , observamos una imamgen. La cual vamos a descargar para ahora pasarle un programa que va extraer ficheros oculto de el.
INSTALAR STEGHIDE
sudo apt install steghide
Ahora vamos a usar el programa para poder extraer el fichero oculto con el siguiente comando.
steghide --extract -sf <FOTO.jpg>
SALIDA DEL COMANDO
Anotar salvoconducto:
anotó los datos extraídos e/"secrettext.txt".
Una vez puesto la clave que nos dio Flag3, se podra extraer el fichero oculto en la imagen.
Con el comando Cat vamos a ver el contenido que tiene el fichero.
TEXTO DEL FICHERO
username:boring
password:
01101001 01100011 01101111 01101110 01110110 01100101 01110010 ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ######## ########
Ahora vamos a convertidor de Binario en Texto ASCII con lo cual seria la password que estaba en binario
BINARIO A ASCII
flag{n0w############}
Ahora nos vamos a conectar con en SSH que tiene la maquina, para ello sabiendo la contraseña y el usuario nos vamos a conectar a ese servcio con el siguiente comando.
ssh -p <PUERTO> boring@<IP_OBJETIVO>
DENTRO DEL USUARIO
Ahora vamos a usar el comando ls -la para ver los fichero que tiene el usuario, con lo cual vemos el fichero user.txt y se usara el comando cat para poder leerlo.
TEXTO DEL FICHERO
User Flag But It Seems Wrong Like It`s Rotated Or Something
synt{a0jv#########}
Pero vemos que ese no es la bandera que buscamos, con lo cual esta rotada con lo cual se va usar pagina para poder ver el texto que tiene que ser.
ROT 13
AUN POR TERMINAR