Hashcrack PicoCTF (Easy)
Contexto de la maquina
Trayectoria Flag Hunters

Descripción
Flag Hunters es un reto de criptoanálisis básico y cracking de hashes en el que un servidor expone hashes de contraseñas débilmente protegidas. El desafío consiste en identificar correctamente el tipo de hash, romperlo mediante fuerza bruta con diccionarios y suministrar las contraseñas correctas para avanzar hasta revelar la flag final.
Objetivo del reto
Obtener la flag final descifrando una serie de hashes proporcionados por el servidor remoto y autenticándose correctamente en cada fase.
Tipo de reto
Criptografía
Hash Cracking
Servicio remoto (nc)
Habilidades y técnicas evaluadas
Identificación de tipos de hash
Uso de diccionarios para cracking
Manejo de
john the ripperInteracción con servicios remotos mediante
netcatComprensión de debilidades en hashes inseguros
Análisis de vulnerabilidades

Despliegue del CTF
En la propia pagina buscaremos el CTF, dentro veremos un boton llamado Launch Instance, una ves desplegado nos aparecera here donde se encuentra el dominio junto con el puerto asociado al mismo.
El objetivo de estos CTFs es encontrar la flag final.
Cracking hash

El reto nos proporciona la siguiente descripción:
El escenario es claro: el servidor almacena un secreto protegido por contraseñas débilmente hasheadas, por lo que el enfoque será identificar y crackear los hashes que nos vayan proporcionando.
Enumeración inicial
Nos conectamos al servidor utilizando netcat, tal como indica el reto:
Respuesta:
El servidor nos proporciona directamente un hash, y nos solicita la contraseña en texto plano correspondiente. Por tanto, el siguiente paso es identificar el tipo de hash y proceder a crackearlo.
Crackeo del primer hash (MD5)
Para identificar el tipo de hash, utilizamos una herramienta online de identificación:
URL = hash_identifier Page

Tras analizarlo, determinamos que se trata de un hash MD5.
Procedemos a crackearlo con John the Ripper:
Resultado:
Introducimos la contraseña en el servidor:
Resultado:
El hash era correcto, pero aún no se revela la flag. El servidor nos proporciona un nuevo hash.
Crackeo del segundo hash (SHA-1)
El siguiente hash es:

Lo analizamos nuevamente con la herramienta de identificación y determinamos que corresponde a SHA-1.
Procedemos a crackearlo:
Resultado:
Introducimos la contraseña en el servidor:
Resultado:
El proceso continúa, y el servidor nos solicita crackear un tercer hash.
Crackeo del tercer hash (SHA-256)
El nuevo hash proporcionado es:

Tras identificarlo, confirmamos que se trata de un SHA-256.
Procedemos a crackearlo con John:
Resultado:
Obtención de la flag
Introducimos la contraseña final en el servidor:
Resultado:
Con esto finalizamos el reto, demostrando cómo el uso de hashes débiles y contraseñas comunes permite comprometer un sistema de forma progresiva. El desafío refuerza la importancia de emplear algoritmos de hash robustos junto con contraseñas seguras y únicas.
flag.txt
Last updated