Guia Reto GF0S
Guia Reto GF0S
Guia Reto GF0S
com/ -
Buenas tardes, esta es una de los diversos caminos para lograr realizar este CTF de GF0S.
Accedemos a la web del reto: http://labs.gf0s.com
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
HackLab #1
Si, ya lo s......... es mucho texto por leer, pero creme que no te tomar ms de 3.5 minutos.
Introduccin: Todos los das son puestos en operacin miles de servidores en Internet, lamentablemente no
todos ellos son seguros ya que muchos administradores consideran que nunca sern objeto de un ataque y por
ello son muy flexibles en sus controles de seguridad, llegando a usar mecanismos de gestin y transferencia
de archivos nada recomendables.
Escenario del laboratorio: Imagina en 3D, una empresa que se dedica al diseo de drones de ltima generacin.
Recientemente ha realizado una investigacin que ha dado como resultado un prototipo de lo que consideran
ser el dron ms potente de nuestros tiempos. Si el diseo de este prototipo llegar a ser expuesto en Internet
antes de la fecha programada, causara una gran prdida econmica para Imagina en 3D. Para evitar que esto
ocurra, has sido contratado con el objetivo evaluar los controles que estn implementados y demostrar si la
seguridad puede ser vulnerada.
Reglas importantes: A pesar de que fuiste contratado y cuentas con la autorizacin del cliente, debes seguir
las siguientes reglas.
1.- Est prohibido todo ataque DoS / DDoS. En caso de identificar este comportamiento, el servidor ser dado
de baja.
2.- Cuando logres acceder al sistema, debers dejar una evidencia. Dicha evidencia deber ser exclusivamente
un archivo .txt con tu nick del usuario.
3.- El contenido del archivo puede ser lo que t quieras. Yo digo: porque no usar ascii art?
4.- El servidor estar activo durante 1 semana. Por favor, no publicar durante este tiempo la manera en la que
accediste.
Informacin brindada por Imagina en 3D: La nica informacin que te ha sido brindada para este servicio es
el nombre y el facebook del administrador del sistema. Puedes tener certeza que todo lo que necesitas esta all.
https://fwhibbit.blogspot.com.es/
Pistas: Siempre son bienvenidas unas pistas, por ello te compartimos las siguientes:
1.- Realiza un muy buen stalkeo del perfil del administrador, existen personas que ventilan sus problemas o
datos sensibles en Internet. Nunca se sabe... este admin puede ser una de esas personas.
2.- La vulnerabilidad no est en el servicio Web, por lo que no ser requerido ejecutar herramientas como
Acunetix o SQLMap.
Plus: T y yo podremos ver en tiempo real cuando hayas logrado subir el archivo .txt al servidor. Si quieres
saber cuntos usuarios lo han logrado, puedes dar clic en el enlace que tiene como nombre Repositorio.
ltima nota: Como ltimo comentario queremos decirte que este esfuerzo lo hemos hecho para todos aquellos
usuarios que estn iniciando en el mundo de la seguridad de la informacin. Este laboratorio no pretender ser
el ms elaborado del mundo, pero le vendra bien a nuestros colegas que estn dando sus primeros pasos.
Ahora s... que comience el juego!
Atentamente: Cyberh99 y GF0S.
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
Pues hemos recogido la informacin necesaria, y ahora vamos a organizarla para ver que tenemos en claro:
1.- El admin tiene una captura del acceso por FTP y se ha dejado el login al descubierto: aquero
2.- Accedemos al enlace dejado de Mega y nos bajamos el diagrama de la WAN.
3.- En el mail enviado a otra persona de la empresa, describe la poltica de Seguridad para las Contraseas:
Para dispositivos accesibles va Red (como Telnet,Ftp o Red de Windows) debern usar como contraseas
nicamente nmeros. Para evitar problemas de seguridad las contraseas debern ser de 7 dgitos.
Para contraseas locales (como documentos, Pdf, .doc, .zip) debern usar nicamente letras minsculas y
nmeros. Para evitar que nuestros usuarios olviden su contrasea, deber ser de 6 dgitos.
https://fwhibbit.blogspot.com.es/
ACCEDIENDO AL FTP
Como estamos en una Lan, para que el FTP nos reconozca para enviar y recibir comandos tenemos que poner
la opcin -p (passive mode) y as nos identificar desde nuestro router la ip interna que tenemos asignada.
Probamos passwords por defecto y no obtenemos resultado, sabemos el user: aquero
En el mail enviado al equipo de seguridad, deca que las contraseas para estos servicios tenan que tener 7
dgitos y exclusivamente nmeros. Pues arrancamos Crunch y nos creamos un diccionario con esos
parmetros:
https://fwhibbit.blogspot.com.es/
Loging:aquero
Pass:0019808
https://fwhibbit.blogspot.com.es/
Aqu es donde tenemos que dejar la evidencia que nos peda de que hemos al servidor, pues vamos a ello:
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
Nos vamos a la parte del reto para ver nuestro archivo fwhibbit.txt va web (recordad, que en el esquema se
poda acceder mediante ftp y web):
Viendo el sitio de todos aquellos que han logrado acceder al FTP, nos hemos percatado de que no vemos el
directorio privado que vimos en el server, inspeccionando la url que tenemos en el navegador para ver
nuestro fwhibbit.txt , probemos hacer algo haber que ocurre:
https://fwhibbit.blogspot.com.es/
Una vez descargado procedemos a descomprimirlo para ver el prototipo y conseguir la FLAG del Reto1:
Vaya, nos pide una password, mmmmmm, si recordamos el mail que pona las polticas de seguridad de la
empresa deca:
Para contraseas locales (como documentos, Pdf, .doc, .zip) debern usar nicamente letras minsculas y
nmeros. Para evitar que nuestros usuarios olviden su contrasea, deber ser de 6 dgitos.
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
El rea privada pide user y pass, vamos a inspeccionar el archivo. pcap que nos descargamos anteriormente,
podemos hacerlo de dos formas distintas que aqu veremos y nos ha funcionado:
WIRESHARK:
https://fwhibbit.blogspot.com.es/
En el enunciado ya nos daba alguna pista que nos deca volver a los bsicos protocolos y tambin nos daba
otra pista en la imagen del enunciado del reto:
Hacemos un filtrado por el protocolo http y revisamos las peticiones GET que es la informacin que enviamos
desde nosotros a la web con la que estamos interactuando:
https://fwhibbit.blogspot.com.es/
Esta herramienta me ha gustado mucho por su facilidad de uso, nos lo d todo masticado. Es otra opcin muy
buena si no dominamos el wireshark.
Pues ya tenemos las credenciales del rea privada
User:james
Pass:007BOND
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
Nos descargamos la imagen del billete para comprobar si tiene Metadatos incorporados y nos puedan ser
ayuday nos vamos a la web de ElevenPaths (los metadatos que saqu con un script de pyhon no me los
ordenaba bien la informacin que yo quera, por eso acudimos a esta web):
https://fwhibbit.blogspot.com.es/
Vemos que tiene unos Metadatos interesantes de coordenadas GPS, tal vez nos indiquen a donde se ha
escondido TOCHAMA.
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
Ya nos estamos acercando, se fue a la INDIA, pues introduzcamos la url de destino: http://labs.gf0s.com/india/
https://fwhibbit.blogspot.com.es/
Nos da una pista de que todo lo que necesitamos est en la pgina principal, veamos el cdigo fuente y
buscamos la palabra password:
PASS: 2657
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/
Vemos que tiene el script contrado, pues le damos al + y lo extendemos para inspeccionarlo:
PASS: 2657
https://fwhibbit.blogspot.com.es/
Ahora que ya sabemos la password:2657 vamos a introducirla para ver si hemos conseguido pasar:
https://fwhibbit.blogspot.com.es/
Nos pide la llave para desencriptar el link y descargarnos el archivo, la llave la tenemos arriba en el enunciado
del reto:
https://fwhibbit.blogspot.com.es/
El archivo contiene una imagen con texto escrito, veamos lo que dice:
https://fwhibbit.blogspot.com.es/
Parece ser que no le gusta nuestro navegador, solamente acepta el navegador de GF0S.
https://fwhibbit.blogspot.com.es/
Usamos el copmplemento de Tamper Data para modificar las peticiones que enviamos a la web:
https://fwhibbit.blogspot.com.es/
https://fwhibbit.blogspot.com.es/