Último ejercicio del desafío de Web Hacking de Infosec Institute. De los más divertidos que he podido resolver. Así que bien, arranquemos.
Debemos saber como se está haciendo la redirección. Una forma fácil, es pararnos encima de Level 13 (desde la pestaña izquierda superior) y ver como trabaja el sitio.
Tenemos un ejercicio de File Inclusion, nada de que preocuparnos todavía. Vamos a tratar de ver como funciona el sistema y cargaremos un archivo de imagen.
Ahora vamos a ver si realmente se subió la imagen. Para ello, utilizaremos las que nos ofrece este ejercicio:
Nuestro nuevo desafío, es encontrar la forma de poder cargar un archivo PHP desde el directorio raíz de infosecinstitute.com.
Si vamos navegando por los diferentes servicios de la página (Bio, Clients & About) vamos a ver que la URL recibe como parámetro cierto archivo .TXT. Por ejemplo en la sección Bio, obtenemos lo siguiente
Continuando con el CTF Training, vamos al nivel numero 9.
Asi es, un panel de Login de Cisco IDS. Para no dar tantas vueltas y probar contraseñas comunes, vayamos a consultar a Google sobre passwords por defecto de esta plataforma, para encontrarnos con lo siguiente (El sitio consultado es el de portforward):
Para finalizar con la decena, vamos a ver la presentación del nivel 10.
Algo bastante raro, ¿ no ? Lo mejor que podremos hacer es descargar el archivo de audio y comenzar con el analisis.
Escuchando varias veces el audio, no se me ocurria nada a lo que se le parezca, por lo que la mejor opcion seria, quizas, reducirle la velocidad de reproduccion. Hacia mucho tiempo, utilice una aplicacion llamada Audacity (ya que en mi Mac, creo que iTunes no me lo permite) y procedi a descargarla; cargue el audio y reduci la velocidad del audio (con los botones ubicados en la esquina derecha superior).
Escuchandolo con detenimiento, obtenemos nuestro nuevo flag.
Para seguir con aquella tradicion de Infosec CTF Trainings, vamos a continuar en lo que nos quedamos: Nivel 8
Nos pide que descarguemos un binario, y eso es lo que haremos. Al ejecutarlo, vemos lo siguiente:
Si, informacion sobre conexiones para nada util. Para ello, vamos a adentrarnos mas a la informacion que contenga este binario, leyendo su contenido hexa. En mi caso, para Mac OS utilizo Hex Fiend.
Resultado: infosec_flagis_0x1a
Ya tenemos, despues de tanto tiempo, mas de la mitad solucionado. Recuerden que son 15 ejercicios.
Vamos a continuar con la resolución los desafíos de Capture the Flag (CTF)aplicando algo de nuestro pensamiento hacker.
Algo más complicado que el nivel anterior, ¿no?.
Vamos a seleccionar el cuadrado de la imagen rota (como seleccionar un texto, lo mismo pero a un elemento de la página en éste caso) y vamos a inspeccionar el elemento que marcamos (botón derecho – Inspeccionar Elemento)
Se nos abrirá algo raro como lo siguiente:
Aquí tenemos información sumamente importante. Nosotros solo le vamos a dar valor a lo que quedo resaltado automáticamente, la URL a la que lleva esa ‘imagen rota‘. Vamos a tratar de hacer una consulta a esa URL para saber que nos responde.
Para ello vamos a abrir una máquina con Linux, en éste caso tengo una distribución Kali, y vamos a hacer uso de una de las herramientas fundamentales y más importantes en entornos UNIX: curl.
cURL es una herramienta software para transferencia de archivos con sintaxis URL mediante intérprete de comandos, soportando FTP, FTPS, HTTP, HTTPS, TFTP, SCP, SFTP, Telnet, DICT, FILE y LDAP.
cURL soporta certificados HTTPS, HTTP POST, HTTP PUT, subidas FTP, Kerberos, subidas mediante formulario HTTP, proxies, cookies, autenticación mediante usuario y contraseña (Basic, DIgest, NTLM y Negotiate para HTTP y kerberos 4 para FTP), continuación de transferencia de archivos, tunneling de proxy HTTP y otras prestaciones. cURL es Open Source, software libre distribuido bajo la Licencia MIT.
Vamos a hacer una petición mediante cURL con la opción -v como modo verbose(es un modo para saber todo lo que está pasando mientras se realiza la petición) y por ultimo le pasaremos el parámetro de la URL que apuntamos, que es la que conseguimos inspeccionando el elemento anteriormente, http://ctf.infosecinstitute.com/img/leveltwo.jpeg.
La magia hizo sus frutos. Obtuvimos una cadena de texto codeada en base64. Vamos a ir a algún sitio para decodear y ver el resultado.
Como bien nombramos ayer en la entrada InfoSec CTF Training: Aprendiendo sobre CTF’s hoy nos dedicaremos a pasar el primer nivel del reto. Nuestra misión en todos los niveles será encontrar los FLAGS para poder saber que hemos concluído nuestro desafío.
Una vez que hayamos ingresado a la aplicación, iremos a la siguiente URL, la cual es el inicio al primer nivel.
¿ Bastante sencillo no ? Lo que Yoda quiere decirnos es: Que el código esté contigo.
Revisando solo el código fuente de la página, encontramos nuestro primer flag.
Como bien saben, escribí hace poco la presentación de Jugando a ser un Hacker y hoy leyendo algo de Twitter, me he encontrado con que InfoSec Institute tiene una plataforma virtual para todos aquellos que quieran introducirse al mundo del Hacking.
Lo que promueven es el desafío tan conocido CTF (Capture The Flag) el cual se basa en una competición donde de forma individual o por equipos te asignan un servidor, de cual eres el encargado de defenderlo a la vez que atacas al equipo real. En este escenario en particular se tratará de unos simples desafíos como para poder abrirnos la cabeza.
Para terminar con las palabras, primero vamos a tener que acceder a registrarnos desde aquí para luego ver la bienvenida.
En la entrada del domingo vamos a comenzar a pasarlo.