flagHashcrack PicoCTF (Easy)

Contexto de la maquina

Trayectoria Flag Hunters

Descripción

Flag Hunters es un reto de criptoanálisis básico y cracking de hashes en el que un servidor expone hashes de contraseñas débilmente protegidas. El desafío consiste en identificar correctamente el tipo de hash, romperlo mediante fuerza bruta con diccionarios y suministrar las contraseñas correctas para avanzar hasta revelar la flag final.

Objetivo del reto

Obtener la flag final descifrando una serie de hashes proporcionados por el servidor remoto y autenticándose correctamente en cada fase.

Tipo de reto

  • Criptografía

  • Hash Cracking

  • Servicio remoto (nc)

Habilidades y técnicas evaluadas

  • Identificación de tipos de hash

  • Uso de diccionarios para cracking

  • Manejo de john the ripper

  • Interacción con servicios remotos mediante netcat

  • Comprensión de debilidades en hashes inseguros

Análisis de vulnerabilidades

Despliegue del CTF

En la propia pagina buscaremos el CTF, dentro veremos un boton llamado Launch Instance, una ves desplegado nos aparecera here donde se encuentra el dominio junto con el puerto asociado al mismo.

El objetivo de estos CTFs es encontrar la flag final.

Cracking hash

El reto nos proporciona la siguiente descripción:

El escenario es claro: el servidor almacena un secreto protegido por contraseñas débilmente hasheadas, por lo que el enfoque será identificar y crackear los hashes que nos vayan proporcionando.

Enumeración inicial

Nos conectamos al servidor utilizando netcat, tal como indica el reto:

Respuesta:

El servidor nos proporciona directamente un hash, y nos solicita la contraseña en texto plano correspondiente. Por tanto, el siguiente paso es identificar el tipo de hash y proceder a crackearlo.

Crackeo del primer hash (MD5)

Para identificar el tipo de hash, utilizamos una herramienta online de identificación:

URL = hash_identifier Pagearrow-up-right

Tras analizarlo, determinamos que se trata de un hash MD5.

Procedemos a crackearlo con John the Ripper:

Resultado:

Introducimos la contraseña en el servidor:

Resultado:

El hash era correcto, pero aún no se revela la flag. El servidor nos proporciona un nuevo hash.

Crackeo del segundo hash (SHA-1)

El siguiente hash es:

Lo analizamos nuevamente con la herramienta de identificación y determinamos que corresponde a SHA-1.

Procedemos a crackearlo:

Resultado:

Introducimos la contraseña en el servidor:

Resultado:

El proceso continúa, y el servidor nos solicita crackear un tercer hash.

Crackeo del tercer hash (SHA-256)

El nuevo hash proporcionado es:

Tras identificarlo, confirmamos que se trata de un SHA-256.

Procedemos a crackearlo con John:

Resultado:

Obtención de la flag

Introducimos la contraseña final en el servidor:

Resultado:

Con esto finalizamos el reto, demostrando cómo el uso de hashes débiles y contraseñas comunes permite comprometer un sistema de forma progresiva. El desafío refuerza la importancia de emplear algoritmos de hash robustos junto con contraseñas seguras y únicas.

flag.txt

Last updated