bitcoin prize

"CAPTURE THE FLAG DE CREADPAG"

    "CAPTURE THE FLAG DE CREADPAG"


el fin de semana aburrido un domingo como tal y creadpag, un amigo del internet del hacking propuso un reto tipo CTF de hacking web en nivel facil,  luego de investigar un poco, observe que tal pagina contenia varios fallos,  pero primero me dispuse a investigar pistas que me dieran 
he aqui una muestra del index.html del reto CTF:
                                  luego de observar la majestuosidad de tal dibujo :v LOL.
                                    me dispuse a observar el codigo fuente de la pagina:

  dentro de la pagina, el mismo autor osea creadpag coloco pistas acerca de que era lo que estabamos buscando,   esta vez se trataba de directorios.
por lo que me decidi hacer un escaneo de directorios bastante rapido para no perder el tiempo.
asi que encontre los siguiente:
se encontraron 5 directorios, cada uno con sus detallidos como veremos a continuacion, pero el que mas me impresiono a mi fue el primero, pues casi casi se trataba de una inyeccion SQLi y algunos fallos XSS de sitios cruzados.
podemos ver que tambien descubrimos la pagina principal de logeo de phpmyadmin:
en este caso se podria realizar un ataque de fuerza bruta e intentar todos los valores posibles pero tendriamos que tener un poco de suerte y tiempo ya que este ataque como he dicho anteriormente es muy tardado y consume muchos recursos computacionales.
segui buscando otra vias de ataque mas amenas y divertidas... y  tal es el caso que me encontre con algo interesante.
parte del password tenia base 64 ya que algunos parametros son enviados asi mismo en la url.
y  es nuestra tarea decodificarlo.
vamos a ello:

 desconozco aun para cual es el objetivo de tales parametros dentro de la url.
 vamos a ver de que va esto!.
vemos que decodificado a ascii nos sale una "s" la cual la vamos añadir al parametro, un poco mas adelante.
con un nmap no tuve exito por lo cual intui que tiene un WAF o un tipo de proteccion que esta fltrando cualquier intento de escaneo.
dentro del directorio 5 me encontre con el fallo "local file inclusion"  lo cual me permite como el nombre de la vulnerabilidad web lo dice incluir o inclusionar archivos maliciosos dentro de las rutas del servidor,  este fallo tambien permite moverte por el arbol de directorios.
ahora faltaria solamente explotar o encontrar alguna manera de tecnica de explotar este fallo web
podriamos incluso movernos a otra parte como vemos en la siguiente imagen.

como vemos en la anterior imagen podemos analizar que nos movimos facilmente a los grupos en los distintos directorios de linux.
podriamos aqui mismo subir una shell pero antes debemos descargar el tamper data para modificar sus valores en tiempo real.

en este caso en el user agent le enviamos los parametros dentro del sistema para que nos deje modificar dentro de la raiz de directorios en donde esta alojado el servidor web.
lamento deciros que hasta aqui llegue con el reto ya que andaba corto de tiempo y credpag cerro la conexion al servidor, prometiendo regresar con el mismo reto pero con un poco de mas dificultad.
en una proxima entrada voy a explicar detalladamente como explotar este fallo y su posible solucion en un entorno controlado o  utilizando paginas vulnerables mediante algun dork o dorks con la tecnica google hacking.


REFERENCIAS:
https://practice.creadpag.com/ 
www.creadpag.com 
todos los creditos al creador de este ctf que es creadpag.

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más