CTF WinFake Easy
URL Download CTF = https://drive.google.com/file/d/1n6p83ULWIgTmy02D3NgPQcC8IzwBoNPs/view?usp=sharing
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip winfake.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
bash auto_run.sh winfake.tarInfo:
██████╗ ██╗ ██╗███╗ ██╗██████╗ ██████╗ ██╗
██╔══██╗██║ ██║████╗ ██║╚════██╗██╔══██╗██║
██████╔╝██║ █╗ ██║██╔██╗ ██║ █████╔╝██║ ██║██║
██╔═══╝ ██║███╗██║██║╚██╗██║ ╚═══██╗██║ ██║╚═╝
██║ ╚███╔███╔╝██║ ╚████║██████╔╝██████╔╝██╗
╚═╝ ╚══╝╚══╝ ╚═╝ ╚═══╝╚═════╝ ╚═════╝ ╚═╝
==
@+:@ @##@
@++:-----+@ @@#+:----:+#
#-+-----:+:---------:
*::-----++-----::::#
::------+:--------:
#-+------+:-::-----#@
*::+=@@#++-------::@
@+= @++::+#@@@#*#
#-@
*+#++@
+-:::+-@
:-:+:::+
@+::*::::
*::++-::*
=:--:-:++ @-#
#*:---:--++@ @@
@::-:--++*
@::-:++#
*++*
:: Plataforma de máquinas vulnerables ::
:: Desarrollado por Pwn3d! y Dockerlabs - creado por @d1se0 ::
█▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
█ FLAG{Pwn3d!_is_awesome!} █
█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
[✔] bc ya está instalado.
[✔] Docker ya está instalado
[!] Limpiando previos contenedores e imágenes
[✔] Cargando la máquina virtual
[✔] Activando máquina virtual
[✔] Máquina activa. Dirección IP: 172.17.0.2
[!] Presiona Ctrl+C para limpiar y salirPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Veremos que tenemos un puerto 80 abierto, en el que tiene alojado una pagina web, si entramos dentro veremos una pagina web como de una especie de noticias a nivel de actualidad, pero no veremos nada interesante, vamos inspeccionar el codigo por dentro a ver que encontramos.
Si inspeccionamos el codigo veremos en el CSS el siguiente parametro bastante interesante y raro, ya que no existe en top la palabra pipe por lo que podremos ceer que pude ser un usuario del sistema.
Tambien vemos la siguiente linea que esta oculta con un hidden y dentro el texto llamado acrostico inicial.
Si investigamos sobre ello veremos lo siguiente en Google:
Por lo que vemos todas las iniciales de donde estan las noticias pueden formar una frase, si cogemos las iniciales de cada titulo de un articulo formaran la siguiente palabra.
Por lo que si la probamos con el usuario pipe por SSH no va a funcionar, vamos a creer que es de root, por lo que tendremos que acceder al servidor con dicho usuario.
Vamos a realizar un ataque de Fuerza bruta con dicho usuario por SSH.
Escalate user pipe
Hydra
Info:
Veremos que ha funcionado y obtendremos la contraseña del usuario pipe por lo que vamos a conectarnos por SSH.
SSH
Metemos como contraseña kisses y veremos que estaremos dentro.
Info:
Ahora leeremos la flag del usuario.
user.txt
Info:
Escalate Privileges
Vemos algo interesante y es que esta simulando una shell de Windows con los comandos propios del propio sistema, tendremos muchas limitaciones entorno a los comandos, pero vamos a probar la palabra anterior con el usuario de root.
Metemos como contraseña winserverrootfakenews, pero no sirve, por lo que vamos a intentar poner las principales palabras en mayusculas de esta forma.
Ahora si probamos esta palabra otra vez con el usuario root.
Metemos como contraseña WinServerRootFakeNews...
Info:
Veremos que seremos el usuario root, por lo que leeremos la flag de root.
root.txt
Last updated