CTF Cracker Intermediate
URL Download CTF = https://drive.google.com/file/d/1l6Kw-JbVnO_rJHL5kpxwW3_mLSnDSQFA/view?usp=sharing
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip cracker.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_run.sh cracker.tarInfo:
██████╗ ██╗ ██╗███╗ ██╗██████╗ ██████╗ ██╗
██╔══██╗██║ ██║████╗ ██║╚════██╗██╔══██╗██║
██████╔╝██║ █╗ ██║██╔██╗ ██║ █████╔╝██║ ██║██║
██╔═══╝ ██║███╗██║██║╚██╗██║ ╚═══██╗██║ ██║╚═╝
██║ ╚███╔███╔╝██║ ╚████║██████╔╝██████╔╝██╗
╚═╝ ╚══╝╚══╝ ╚═╝ ╚═══╝╚═════╝ ╚═════╝ ╚═╝
==
@+:@ @##@
@++:-----+@ @@#+:----:+#
#-+-----:+:---------:
*::-----++-----::::#
::------+:--------:
#-+------+:-::-----#@
*::+=@@#++-------::@
@+= @++::+#@@@#*#
#-@
*+#++@
+-:::+-@
:-:+:::+
@+::*::::
*::++-::*
=:--:-:++ @-#
#*:---:--++@ @@
@::-:--++*
@::-:++#
*++*
:: Plataforma de máquinas vulnerables ::
:: Desarrollado por Pwn3d! y Dockerlabs - creado por @d1se0 ::
█▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
█ FLAG{Pwn3d!_is_awesome!} █
█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
[✔] bc ya está instalado.
[✔] Docker ya está instalado
[!] Limpiando previos contenedores e imágenes
[✔] Cargando la máquina virtual
[✔] Activando máquina virtual
[✔] Máquina activa. Dirección IP: 172.17.0.2
[!] Presiona Ctrl+C para limpiar y salirPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si entramos a la pagina web aparentemente no encontramos nada interesante, pero si nos vamos al footer veremos que hay un dominio escrito, por lo que vamos a modificar el hosts para asi poder cargar dicho dominio y ver que hay dentro del mismo.
Lo guardamos y ahora pondremos lo siguiente.
Si entramos aqui veremos una pagina dedicada al cracking, pero seguimos sin ver nada interesante, por lo que vamos a ver si encontramos un subdominio oculto que se encuentre en dicho dominio.
ffuf (Subdominio)
Info:
Vemos que hemos encontrado un subdominio valido llamado japan, por lo que haremos lo siguiente.
Lo guardamos y ahora nos iremos a dicho subdominio, para ver lo que contiene...
Si entramos aqui, podremos ver que nos proporciona un boton en el que podremos descargar un software llamado PanelAdmin, una vez que nos lo descarguemos, si no ejecutamos veremos lo siguiente:

Vemos que tendremos que introducir un SERIAL para poder acceder al Panel del admin, por lo que tendremos que realizar ingenieria inversa para poder descubrir dicho SERIAL.
Ingenieria Inversa (PanelAdmin)
Ghidra
En mi caso utilizare ghidra para poder decompilar el binario y poder descubrir en que funcion se pasa como validacion el SERIAL para intentar descubrirlo.
Creamos un nuevo proyecto y dentro de dicho proyecto, le daremos al siguiente boton.
Y dentro de este apartado, importaremos el archivo PanelAdmin para que nos lo decompile, una vez echo esto, si nos vamos en la parte izquierda veremos lo siguiente:

Vamos a ir a ver las funciones que hay, para ver si podemos descubrir alguna que sea interesante donde se pase el SERIAL.
Si nos vamos a la siguiente funcion llamada validate_serial que tiene pinta de que puede contener el SERIAL veremos lo siguiente:

Podremos ver el SERIAL en partes y donde pone el %s vemos unos guiones, por lo que va sujeto a guiones, viendose de la siguiente forma:
Por lo que vamos a probar a ver si es el SERIAL correcto.
Si ponemos dicho SERIAL veremos que es el correcto, por lo que entraremos al panel de admin, viendo algo asi:

Hay una opcion interesante llamada Mostrar Contraseña Secreta que si le damos veremos algo asi:

Por lo que vemos, estamos viendo una contraseña que puede ser la de un usuario del sistema, no sabemos el usuario, pero vamos a probar si el usuario es cracker ya que la pagina se llama asi y esta dedicado al cracking, por lo que haremos lo siguiente.
SSH
Metemos como contraseña #P@$$w0rd!%#S€c7T y veremos que estamos dentro, por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Si recordamos el SERIAL que introducimos anteriormente pata el binario de PanelAdmin lo podremos probar como contraseña para root.
Metemos como contraseña 47378-10239-84236-54367-83291-78354 y veremos que somos root, por lo que leeremos la flag de root:
root.txt
Last updated