CTF GC Security
CTF GC Security
Versão 01
Data 15/03/2024
Classificação -
Sumário
Três serviços são identificados na máquina alvo pelo nmap, http, mysql e ssh.
Aproveito para buscar por informações adicionais e possíveis vulnerabilidades que possam ser
verificadas pelos scripts ainda do nmap.
/admin/
/admin/index.php
/admin/login.php
/admin/login.html
/phpmyadmin/
/javascript/
/icons/
Acessando o servidor web que está rodando na porta 80, uma mensagem é exibida sugerindo
que o acesso público da aplicação ainda não está disponível. Contudo já sabemos alguns
endereços e fazendo a descoberta de conteúdo via Intruder do Burp Suite nada novo é
descoberto.
Acessando http://173.255.252.241/admin/ nos deparamos com a primeira flag:
036c3e276dc5fca43eeec0826ffd4b51
Segunda flag
A flag indica que o caminho está correto. Analisando o login, descubro que está vulnerável a
injeção de SQL.
7f87d321db1b850952050329d91bf00c
Terceira flag
Continuando a exploração do SQL injection, agora com o SQLmap para facilitar a extração de
informações.
Na database cadastro, tabela usuarios se encontra a terceira flag e uma série de outros
usuários.
5d7319133f89e15cdbc5e486095d5bac
Quarta flag
Uma boa tática para intrusão em sistemas é retestar as senhas coletadas em serviços
adicionais. Para isso o Burp foi usado para descobrir qual palavra gerava a hash do usuário
usuario01.
usuario01:dexter
83d1ba559b38cc40dc51789e1edfe9cd
Quinta flag
Ainda examinando os arquivos da máquina, no diretório onde ficam os arquivos carregados
pelo servidor web, a quinta flag pode ser encontrada em login.bak.
722824f372867277676abc1788a17f8c
Sexta flag?
Inicialmente garanto que mais nenhum token pode ser acessado pelo usuário capturado.
Uma vez dentro da máquina alvo, gerei uma wordlist com tudo que pudesse ser uma credencial
do que tinha sido acessado.
239i4rujfkcdowijdemenqwjfik3ec
segredo2020pass!!
f3f2
segredo
testesegredo
dexter
batata
toor
706b6f616a1914111c4011131c411511144641101c1c4213404011101110111d1214141017461f
0b464d4a0b535042
As senhas foram testadas no usuário root via força bruta no ssh e mysql, contudo a senha não
pode ser recuperada por esse método.
Provavelmente as outras flags só estão acessíveis por um acesso à máquina ou alguma
aplicação com um usuário mais privilegiado.
Após a etapa de enumeração manual, inicio alguns testes automatizados que acusam alguns
possíveis cve’s.
Tentei explorar essas vulnerabilidades mas não tive sucesso.
NzA2YjZmNjE2YTE5MTQxMTFjNDAxMTEzMWM0MTE1MTExNDQ2NDExMDFjMWM0MjEz
NDA0MDExMTAxMTEwMTExZDEyMTQxNDEwMTc0NjFmMGI0NjRkNGEwYjUzNTA0Mg==
Decode
706b6f616a1914111c4011131c411511144641101c1c4213404011101110111d1214141017461f
0b464d4a0b535042
Decode
pkoaj@AFAB@@F
FMJ
SPB
phpmyadmin 4.5.4 -