CTF CrackOff Hard
URL Download CTF = https://drive.google.com/file/d/1zMH1DN9jQRsVaGbjXdcQ5C8yKysmT179/view?usp=sharing
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip crackoff.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_run.sh crackoff.tarInfo:
██████╗ ██╗ ██╗███╗ ██╗██████╗ ██████╗ ██╗
██╔══██╗██║ ██║████╗ ██║╚════██╗██╔══██╗██║
██████╔╝██║ █╗ ██║██╔██╗ ██║ █████╔╝██║ ██║██║
██╔═══╝ ██║███╗██║██║╚██╗██║ ╚═══██╗██║ ██║╚═╝
██║ ╚███╔███╔╝██║ ╚████║██████╔╝██████╔╝██╗
╚═╝ ╚══╝╚══╝ ╚═╝ ╚═══╝╚═════╝ ╚═════╝ ╚═╝
==
@+:@ @##@
@++:-----+@ @@#+:----:+#
#-+-----:+:---------:
*::-----++-----::::#
::------+:--------:
#-+------+:-::-----#@
*::+=@@#++-------::@
@+= @++::+#@@@#*#
#-@
*+#++@
+-:::+-@
:-:+:::+
@+::*::::
*::++-::*
=:--:-:++ @-#
#*:---:--++@ @@
@::-:--++*
@::-:++#
*++*
:: Plataforma de máquinas vulnerables ::
:: Desarrollado por Pwn3d! y Dockerlabs - creado por @d1se0 ::
█▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
█ FLAG{Pwn3d!_is_awesome!} █
█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
[✔] bc ya está instalado.
[✔] Docker ya está instalado
[!] Limpiando previos contenedores e imágenes
[✔] Cargando la máquina virtual
[✔] Activando máquina virtual
[✔] Máquina activa. Dirección IP: 172.17.0.2
[!] Presiona Ctrl+C para limpiar y salirPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Vemos que hay un puerto 80 en el que si intentamos iniciar sesion, vemos que por detras funciona un mysql ya que revisa la autenticacion de los usuarios y si probamos a meter lo siguiente.
Vemos que nos deja logearnos, por lo que utilizaremos sqlmap.
sqlmap
Antes de nada capturaremos la peticion con BurpSuit para iniciar el sqlmap mediante ese request.
request.txt
Una vez hecho lo anterior ahora si explotaremos la base de datos.
Info:
Ahora que sabemos que la base de datos es crackofftrue_db haremos lo siguiente.
Info:
Sabiendo que la tabla se llama users haremos lo siguiente.
Info:
Ahora sabiendo como se compone nuestra tabla, podremos ver lo que contiene.
Info:
Por lo que vemos, vemos muchos usuarios y contraseñas, por lo que nos haremos un diccionario de usuarios y passwords con hydra para ver cual de todos es accesible por ssh.
hydra
users.txt
passwords.txt
Info:
Por lo que vemos hemos sacado un usuario, asi que nos metemos por ssh mediante esas credenciales.
SSH
Metemos la contraseña obtenida y ya estariamos dentro.
Puerto tomcat tunelizado a host
Si vemos los puertos que hay activos o abiertos en este momento, veremos lo siguiente.
Info:
Vemos que hay un puerto 8080 ejecutandose en local que ese puerto esta por defecto para el tomcat, por lo que nos lo pasaremos a nuestro host mediante una tunelizacion del puerto con ayuda de la herramienta del ssh.
Saldremos de la sesion del usuario rosa y nos volveremos a conectar a ella con el siguiente comando.
Metemos la contraseña y sin salirnos de la sesion, nos vamos a una pagina web en nuestro navegador del host poniendo la siguiente direccion URL.
Por lo que podremos ver, veremos un tomcat en funcionamiento y si nos vamos a la direccion del panel del login del administrador, veremos que esta por defecto haciendo lo siguiente.
Nos pedira unas credenciales, por lo que haremos fuerza bruta con la lista de usuarios y contraseñas que ya recopilamos anteriormente.
fuerza bruta tomcat con metasploit
Seleccionamos el modulo adecuado.
Configuramos todo.
Ejecutamos la fuerza bruta.
Info:
Por lo que vemos nos saco unas credenciales, las cuales utilizaremos para logearnos en tomcat.
Una vez estando dentro del panel de administrador de tomcat, subiremos una aplicacion con una Reverse Shell para obtener acceso mediante el usuario tomcat.
Escalate user tomcat
Generaremos la aplicacion maliciosa para que lo pueda soportar tomcat.
Una vez generada, dentro del panel le daremos a subir archivo y seleccionaremos el archivo revshell.war, una vez subido, veremos que se añadio en la seccion de aplicaciones, por lo que antes de darle al archivo y ejecutarlo en la interfaz grafica estaremos a la escucha con metasploit.
Escucha de metasploit
Nos crearemos un archivo para automatizar la escucha.
handler.rc
Info:
Y con esto veremos que estamos a la escucha, por lo que ya ejecutaremos la aplicacion dandole click en ella.
Una vez hecho eso si volvemos a la escucha tardara un poco pero obtendremos una shell y si hacemos whoami veremos que somos el usuario tomcat.
Nos importamos una shell mejor.
Info:
Escalate user mario
Si vamos a la siguiente ubicacion.
Y listamos los archivos veremos un archivo raro llamado mario.txt que si lo leeremos veremos lo siguiente.
Son las credenciales del usuario mario por lo que nos conectaremos por ssh.
SSH con mario
Metemos la contraseña obtenida y ya estariamos dentro por lo que leeremos la flag.
user.txt
Si listamos nuestra home veremos lo siguiente.
keepassxc
Vemos un archivo keepass llamado alice.kdbx, por lo que nos lo pasaremos a nuestro host para trabajar con el.
Y en nuestro host nos lo descargamos.
Info:
Una vez que ya lo tengamos en nuestro host cerramos el servidor de python3 de la maquina victima.
Si intentamos utilziar la herramienta keepass2john veremos que no se puede, por lo que si intentamos abrir la base de datos de ese keepass nos pedira una contarseña, pero esa contarseña la encontraremos si nos vamos con el usuario mario a la siguiente ubicacion.
Y si listamos veremos un archivo llamado note.txt que si lo leemos pone lo siguiente.
Por lo que esa sera la contraseña del keepass.
Escalate user alice
En nuestro host nos instalamos keepassxc para poder cargar la base de datos.
Lo ejecutamos.
Y nos abrira un entorno grafico para seleccionar la base de datos, seleccionaremos el archivo alice.kdbx y nos pedira la contraseña, metemos flowerpower y nos desbloqueara la base de datos dentro de la misma encontramos una carpeta con las credenciales del usuario alice.

Por lo que vemos la contraseña de alice es superalicepassword, asi que cambiaremos de usuario haciendo lo siguiente.
Y metemos la contraseña obtenida, con esto ya seremos el usuario alice.
Escalate Privileges
Si vemos los procesos haciendo el siguiente comando.
Info:
Vemos que se esta ejecutando en blucle por root un archivo llamado boss en la carpeta /opt/alice y si vamos a esa direccion y vemos que permisos tiene ese archivo...
Info:
Vemos que podemos escribir en el, por lo que haremos lo siguiente.
Lo guardamos y esperamos, si comprobamos que haya funcionado de la siguiente forma.
Info:
Veremos que ha funcionado, por lo que haremos lo siguiente.
Y con esto seremos root, por lo que leeremos la flag.
root.txt
Last updated