http://reto7teamwhoami.000webhostapp.com/

Captura.PNG

Estamos delante de un reto de subida de shell para acceder a los archivos del servidor que contiene una flag partida en 3 trozos y repartida por los archivos de los direcorios, en el index nos indican que miremos el código fuente pero el botón derecho del ratón está bloqueado así que vamos a ver el source de este modo:

view-source:http://reto7teamwhoami.000webhostapp.com/

al visualizarlo se determina que hay un párrafo en base 64 que vamos a descodificar

2

<source lenguage=bash>

ZGViZXMgZGUgYWNjZWRlciBhbCBzZXJ2aWRvciBkZSBhcmNoaXZvcyBwYXJhIHBvZGVyIG9idGVuZXIgZWwgYXJjaGl2byBkZSBhdWRpbyBhcHJvcGlhZG8geSBsYSBpbWFnZW4gYXByb3BpYWRhIHBhcmEgb2J0ZW5lciBsYXMgZG9zIHBhcnRlcyBkZSB1biBoYXMuIEVzdGFzIGRvcyBwYXJ0ZXMgYSBzdSB2ZXosIGZvcm1hbiBwYXJ0ZSBkZSBvdHJhIHBhcnRlIGRlbCBoYXMgZmluYWwsIHBhcmEgdGVybWluYXIgbGEgZmxhZyB0aWVuZXMgcXVlIGVuY29udHJhciBlbCAudHh0IGRlbCBzZXJ2aWRvcg==

</source>

al pasarlo a texto plano se obtiene este texto

debes de acceder al servidor de archivos para poder obtener el archivo de audio apropiado y la imagen apropiada para obtener las dos partes de un has. Estas dos partes a su vez, forman parte de otra parte del has final, para terminar la flag tienes que encontrar el .txt del servidor

Bien pues vamos a escanear el hosting para ver las páginas que hay en el, para ello utilizaremos fuzzer https://pentest-tools.com/website-vulnerability-scanning/discover-hidden-directories-and-files

Tras varias pruebas vemos que halla que hay un .html llamado upload

3

4.PNG

vamos a acceder a el archivo upload.html

5.PNG

se presenta un upload y un mensaje que indica que si se podrá subir una shell, yo en estos casos me dirijo a firefox por sus complementos, así que allí vamos.

Bien después de realizar algunas pruebas vamos tengo la certeza de que debo subir la shell con esta extensión .php.png, de modo que como os comentaba lo de las extensiones me dirijo a tamper data y procedo a subir la shell, los que no sepan usar tamper data que googleen un poco y lo sabrán rápido.

shell subida

6.PNG

accedamos a ella pero no sabemos donde la ha subido así que volvemos al fuzzer y analizamos directorios para ver lo que contienen.

7.PNG

8.PNG

como se aprecia hay un directorio llamado upload veamos que contiene

9

b374 es la shell que he subido yo ahora solo queda entrar a ella

10.PNG

navegando entre los directorios nos encontramos con varios directorios como audios, imagenes y txt vamos a ver que tienen

Una vez descargados todos los archivos procedemos a la investigacion, un trozo del hash se halla en el archivo de audio llamado Elphomega, otro trozo de hash en el .txt llamado gatos de pelo largo cazando y el otro trozo de la flag se halla en el archivo de imagen llamado descarga (3), así que vamos a analizarlo

lo primero la imagen, al abrirla se visualiza bien, sin rayas, esto me indicó que el hash estaba en los bit blancos del archivo, abri con notepad y tras buscar en el encontre el has,

16.PNG

hash=f2b68f0d1508b93802d8d2c65652c65ba

ahora vamos con el audio, lo pase por audacity para ver si había espectograma y no salió nada, así que lo pasé por deepsound y tras introducir la clave Elphomega extrajo el trozo de flag.

hash=a3271cc6206e8ef953

y por último en el archivo de texto se hallaba el último trozo del hash

hahs=110a5faf94c2d3fd340e415e0abd6801c4ddfb0d55ce7

Entonces ahora como no sabemos el orden de los hash hayamos todas las combinaciones posibles, en naranja está la correctaf2b68f0d1508b93802d8d2c65652c65baa3271cc6206e8ef953110a5faf94c2d3fd340e415e0abd6801c4ddfb0d55ce7

f2b68f0d1508b93802d8d2c65652c65ba110a5faf94c2d3fd340e415e0abd6801c4ddfb0d55ce7a3271cc6206e8ef953

a3271cc6206e8ef953f2b68f0d1508b93802d8d2c65652c65ba110a5faf94c2d3fd340e415e0abd6801c4ddfb0d55ce7 

a3271cc6206e8ef953110a5faf94c2d3fd340e415e0abd6801c4ddfb0d55ce7f2b68f0d1508b93802d8d2c65652c65ba

110a5faf94c2d3fd340e415e0abd6801c4ddfb0d55ce7a3271cc6206e8ef953f2b68f0d1508b93802d8d2c65652c65ba

110a5faf94c2d3fd340e415e0abd6801c4ddfb0d55ce7f2b68f0d1508b93802d8d2c65652c65baa3271cc6206e8ef953

 

como es md5 debemos recurir a una de las páginas que usamos dentro del team para contraseñas en este caso usaremos https://md5hashing.net/ obteniendo el hash que se debe enviar por telegram al team


TeamWhoami{Reto_conseguido}


 

con esto hemos terminado el reto número 7 del teamwhoami.

 

 

Anuncios