CTF LogisticCloud Intermediate
URL Download CTF = https://drive.google.com/file/d/1Q_MfbyRTFYyEt6lg1ADB-UpefgA76qic/view?usp=sharing
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip logisticcloud.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_run.sh logisticcloud.tarInfo:
██████╗ ██╗ ██╗███╗ ██╗██████╗ ██████╗ ██╗
██╔══██╗██║ ██║████╗ ██║╚════██╗██╔══██╗██║
██████╔╝██║ █╗ ██║██╔██╗ ██║ █████╔╝██║ ██║██║
██╔═══╝ ██║███╗██║██║╚██╗██║ ╚═══██╗██║ ██║╚═╝
██║ ╚███╔███╔╝██║ ╚████║██████╔╝██████╔╝██╗
╚═╝ ╚══╝╚══╝ ╚═╝ ╚═══╝╚═════╝ ╚═════╝ ╚═╝
==
@+:@ @##@
@++:-----+@ @@#+:----:+#
#-+-----:+:---------:
*::-----++-----::::#
::------+:--------:
#-+------+:-::-----#@
*::+=@@#++-------::@
@+= @++::+#@@@#*#
#-@
*+#++@
+-:::+-@
:-:+:::+
@+::*::::
*::++-::*
=:--:-:++ @-#
#*:---:--++@ @@
@::-:--++*
@::-:++#
*++*
:: Plataforma de máquinas vulnerables ::
:: Desarrollado por Pwn3d! y Dockerlabs - creado por @d1se0 ::
█▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
█ FLAG{Pwn3d!_is_awesome!} █
█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
[✔] bc ya está instalado.
[✔] Docker ya está instalado
[!] Limpiando previos contenedores e imágenes
[✔] Cargando la máquina virtual
[✔] Activando máquina virtual
[✔] Máquina activa. Dirección IP: 172.17.0.2
[!] Presiona Ctrl+C para limpiar y salirPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Vemos muchas cosas interesantes, entre ellas el puerto 80 que aloja una pagina web, si nos metemos dentro veremos un login como de una empresa de logistica.

Si probamos credenciales por defecto no funcionaran, tampoco si probamos a realizar un SQLi, pero si inspeccionamos el codigo veremos lo siguiente:
Veremos esta parte del codigo en el formulario, por lo que vemos esta hablando de bucket y despues en el hidden vemos el siguiente nombre:
Podemos creer que es un servidor en una nube y ese es el endpoint de dicho servidor, basicamente el nombre del bucket.
Vamos a probar a intentar enumerar las politicas del bucket con dicho nombre a ver si se pudiera enumerar de forma anonima.
AWS
Info:
Vemos que si nos deja, pero vamos a enumerarlo de forma mas clara y que se vea mejor.
Info:
Vemos que efectivamente todos los usuarios de la nube pueden enumerar las politicas del bucket, tambien veremos que podemos descargarnos cualquier cosa que este subida al bucket con el *, por lo que vamos a realizar lo siguiente:
Vamos a intentar enumerar los archivos o directorios que pueda tener la web.
Gobuster
Info:
Vemos que hay un archivo llamado note.txt que si entramos dentro veremos lo siguiente:
Por lo que vamos a intentar descargarnos el archivo en tal caso de que este subido en el bucket.
Info:
Veremos que ha funcionado, por lo que vamos a intentar leer el archivo .xlsx, pero antes para leerlo instalaremos las herramientas necesarias en kali.
Una vez echo esto, si intentamos abrir el archivo veremos lo siguiente:
Info:

Veremos que tiene contraseña, por lo que vamos a intentar crackerla con john.
Crackeo XLSX
Ahora con dicho hash probaremos a crackeralo para extraer la contraseña.
Info:
Veremos que hemos sacado la password de dicho archivo, por lo que vamos a probarlo.
Metemos como contraseña password88 y veremos que ahora si nos deja entrar:

Vemos que es una DDBB de usuarios, contraseñas, etc... De una empresa de logistica, por lo que vamos a probar alguna de ellas para probarlas en el login.
Veremos que si nos ha dejado entrar con dicho usuario:

Si abrimos el menu de haburguesa veremos con este usuario la opcion Bandeja de entrada, pero si entramos con otro usuario no lo veremos, por lo que tendremos que entrar con este usuario y si entramos en dicha opcion, veremos lo siguiente:
Vemos que nos estan proporcionando unas credenciales para conectarnos por SSH para arreglar alguna cosa del servidor, por lo que vamos a probar a conectarnos.
SSH
Metemos como contraseña PuT3r3stA#SH y veremos que estaremos dentro por lo que leeremos la flag del usuario.
user.txt
Escalate Privileges
Vamos a filtrar a ver que archivos se han creado como el usuario root de las ultimas fechas en la ruta /etc.
Info:
Vemos un archivo bastante interesante que es el siguiente:
Vemos que es un archivo de credenciales en keepass, vamos a pasarnoslo a nuestra maquina host para intentar crackear la contraseña maestra de dicho archivo.
Ahora desde la maquina host vamos a descargar dicho archivo.
Ahora vamos a intentar crackearlo.
Crackeo de KeePass
Info:
Veremos que hemos conseguido la clave maestra de dicho archivo, por lo que vamos a meterlo para ver que contiene.
Desde un Windows instalaremos KeePass pero el XC no serviria, tiene que ser el normal, una vez instalado e importado la DDBB meteremos como clave maestra EMINEM y se nos desbloqueara de forma correcta.

Veremos credenciales, pero los usuarios no coinciden con ninguno del sistema, por lo que vamos a probar a meter la primera contraseña del primer usuario por si fuera la misma que la de root.
Metemos como contraseña RMeEdDPKbgFWmPnQHVC8 y veremos que estaremos dentro como dicho usuario, por lo que leeremos la flag de root.
root.txt
Last updated