CTF CrackOff Hard

URL Download CTF = https://drive.google.com/file/d/1zMH1DN9jQRsVaGbjXdcQ5C8yKysmT179/view?usp=sharing

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip crackoff.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

bash auto_run.sh crackoff.tar

Info:

██████╗ ██╗    ██╗███╗   ██╗██████╗ ██████╗ ██╗
██╔══██╗██║    ██║████╗  ██║╚════██╗██╔══██╗██║
██████╔╝██║ █╗ ██║██╔██╗ ██║ █████╔╝██║  ██║██║
██╔═══╝ ██║███╗██║██║╚██╗██║ ╚═══██╗██║  ██║╚═╝
██║     ╚███╔███╔╝██║ ╚████║██████╔╝██████╔╝██╗
╚═╝      ╚══╝╚══╝ ╚═╝  ╚═══╝╚═════╝ ╚═════╝ ╚═╝

          ==                           
         @+:@ @##@                     
          @++:-----+@ @@#+:----:+#     
           #-+-----:+:---------:       
            *::-----++-----::::#       
             ::------+:--------:       
             #-+------+:-::-----#@     
              *::+=@@#++-------::@     
              @+=     @++::+#@@@#*#    
               #-@                     
                *+#++@                 
               +-:::+-@                
               :-:+:::+                
              @+::*::::                
             *::++-::*                 
          =:--:-:++ @-#                
      #*:---:--++@   @@                
      @::-:--++*                       
       @::-:++#                        
         *++*                          

 :: Plataforma de máquinas vulnerables ::
 :: Desarrollado por Pwn3d! y Dockerlabs - creado por @d1se0 ::

 █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
 █           FLAG{Pwn3d!_is_awesome!}            █
 █▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█


[✔] bc ya está instalado.

[✔] Docker ya está instalado
[!] Limpiando previos contenedores e imágenes
[✔] Cargando la máquina virtual      
[✔] Activando máquina virtual      

[✔] Máquina activa. Dirección IP: 172.17.0.2
[!] Presiona Ctrl+C para limpiar y salir

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Vemos que hay un puerto 80 en el que si intentamos iniciar sesion, vemos que por detras funciona un mysql ya que revisa la autenticacion de los usuarios y si probamos a meter lo siguiente.

Vemos que nos deja logearnos, por lo que utilizaremos sqlmap.

sqlmap

Antes de nada capturaremos la peticion con BurpSuit para iniciar el sqlmap mediante ese request.

request.txt

Una vez hecho lo anterior ahora si explotaremos la base de datos.

Info:

Ahora que sabemos que la base de datos es crackofftrue_db haremos lo siguiente.

Info:

Sabiendo que la tabla se llama users haremos lo siguiente.

Info:

Ahora sabiendo como se compone nuestra tabla, podremos ver lo que contiene.

Info:

Por lo que vemos, vemos muchos usuarios y contraseñas, por lo que nos haremos un diccionario de usuarios y passwords con hydra para ver cual de todos es accesible por ssh.

hydra

users.txt

passwords.txt

Info:

Por lo que vemos hemos sacado un usuario, asi que nos metemos por ssh mediante esas credenciales.

SSH

Metemos la contraseña obtenida y ya estariamos dentro.

Puerto tomcat tunelizado a host

Si vemos los puertos que hay activos o abiertos en este momento, veremos lo siguiente.

Info:

Vemos que hay un puerto 8080 ejecutandose en local que ese puerto esta por defecto para el tomcat, por lo que nos lo pasaremos a nuestro host mediante una tunelizacion del puerto con ayuda de la herramienta del ssh.

Saldremos de la sesion del usuario rosa y nos volveremos a conectar a ella con el siguiente comando.

Metemos la contraseña y sin salirnos de la sesion, nos vamos a una pagina web en nuestro navegador del host poniendo la siguiente direccion URL.

Por lo que podremos ver, veremos un tomcat en funcionamiento y si nos vamos a la direccion del panel del login del administrador, veremos que esta por defecto haciendo lo siguiente.

Nos pedira unas credenciales, por lo que haremos fuerza bruta con la lista de usuarios y contraseñas que ya recopilamos anteriormente.

fuerza bruta tomcat con metasploit

Seleccionamos el modulo adecuado.

Configuramos todo.

Ejecutamos la fuerza bruta.

Info:

Por lo que vemos nos saco unas credenciales, las cuales utilizaremos para logearnos en tomcat.

Una vez estando dentro del panel de administrador de tomcat, subiremos una aplicacion con una Reverse Shell para obtener acceso mediante el usuario tomcat.

Escalate user tomcat

Generaremos la aplicacion maliciosa para que lo pueda soportar tomcat.

Una vez generada, dentro del panel le daremos a subir archivo y seleccionaremos el archivo revshell.war, una vez subido, veremos que se añadio en la seccion de aplicaciones, por lo que antes de darle al archivo y ejecutarlo en la interfaz grafica estaremos a la escucha con metasploit.

Escucha de metasploit

Nos crearemos un archivo para automatizar la escucha.

handler.rc

Info:

Y con esto veremos que estamos a la escucha, por lo que ya ejecutaremos la aplicacion dandole click en ella.

Una vez hecho eso si volvemos a la escucha tardara un poco pero obtendremos una shell y si hacemos whoami veremos que somos el usuario tomcat.

Nos importamos una shell mejor.

Info:

Escalate user mario

Si vamos a la siguiente ubicacion.

Y listamos los archivos veremos un archivo raro llamado mario.txt que si lo leeremos veremos lo siguiente.

Son las credenciales del usuario mario por lo que nos conectaremos por ssh.

SSH con mario

Metemos la contraseña obtenida y ya estariamos dentro por lo que leeremos la flag.

user.txt

Si listamos nuestra home veremos lo siguiente.

keepassxc

Vemos un archivo keepass llamado alice.kdbx, por lo que nos lo pasaremos a nuestro host para trabajar con el.

Y en nuestro host nos lo descargamos.

Info:

Una vez que ya lo tengamos en nuestro host cerramos el servidor de python3 de la maquina victima.

Si intentamos utilziar la herramienta keepass2john veremos que no se puede, por lo que si intentamos abrir la base de datos de ese keepass nos pedira una contarseña, pero esa contarseña la encontraremos si nos vamos con el usuario mario a la siguiente ubicacion.

Y si listamos veremos un archivo llamado note.txt que si lo leemos pone lo siguiente.

Por lo que esa sera la contraseña del keepass.

Escalate user alice

En nuestro host nos instalamos keepassxc para poder cargar la base de datos.

Lo ejecutamos.

Y nos abrira un entorno grafico para seleccionar la base de datos, seleccionaremos el archivo alice.kdbx y nos pedira la contraseña, metemos flowerpower y nos desbloqueara la base de datos dentro de la misma encontramos una carpeta con las credenciales del usuario alice.

Por lo que vemos la contraseña de alice es superalicepassword, asi que cambiaremos de usuario haciendo lo siguiente.

Y metemos la contraseña obtenida, con esto ya seremos el usuario alice.

Escalate Privileges

Si vemos los procesos haciendo el siguiente comando.

Info:

Vemos que se esta ejecutando en blucle por root un archivo llamado boss en la carpeta /opt/alice y si vamos a esa direccion y vemos que permisos tiene ese archivo...

Info:

Vemos que podemos escribir en el, por lo que haremos lo siguiente.

Lo guardamos y esperamos, si comprobamos que haya funcionado de la siguiente forma.

Info:

Veremos que ha funcionado, por lo que haremos lo siguiente.

Y con esto seremos root, por lo que leeremos la flag.

root.txt

Last updated