Web Hacking CTF: Infosec Institute Level 13

Último ejercicio del desafío de Web Hacking de Infosec Institute. De los más divertidos que he podido resolver. Así que bien, arranquemos.

1

Debemos saber como se está haciendo la redirección. Una forma fácil, es pararnos encima de Level 13 (desde la pestaña izquierda superior) y ver como trabaja el sitio.

2

http://ctf.infosecinstitute.com/ctf2/exercises/ex13.php?redirect=ex13-task.php

Continue reading

Web Hacking CTF: Infosec Institute Level 4

Nuestro nuevo desafío, es encontrar la forma de poder cargar un archivo PHP desde el directorio raíz de infosecinstitute.com.

1

Si vamos navegando por los diferentes servicios de la página (BioClientsAbout) vamos a ver que la URL recibe como parámetro cierto archivo .TXT. Por ejemplo en la sección Bio, obtenemos lo siguiente

http://ctf.infosecinstitute.com/ctf2/exercises/ex4.php?file=file1.txt

Hasta ahora, sabemos lo siguiente:

  • Existe una referencia de objetos (file=)
  • Podemos crear una referencia desde nuestro servidor remoto (infosecinstitute.com) para llamar a un archivo PHP.

Continue reading

InfoSec CTF Training: Levels 9 & 10 Resolved

Continuando con el CTF Training, vamos al nivel numero 9.

Screen Shot 2015-06-29 at 12.28.42 AM
Imagen: Presentacion al Nivel 9

Asi es, un panel de Login de Cisco IDS. Para no dar tantas vueltas y probar contraseñas comunes, vayamos a consultar a Google sobre passwords por defecto de esta plataforma, para encontrarnos con lo siguiente (El sitio consultado es el de portforward):

Screen Shot 2015-06-29 at 12.31.42 AM
Imagen: USER:root PWD:attack

Y asi obtendremos nuestro nuevo flag.

Resultado: ssaptluafed_sigalf_cesofni (infosec_flagis_defaultpass)

Para finalizar con la decena, vamos a ver la presentación del nivel 10.

Screen Shot 2015-06-29 at 12.58.49 AM
Imagen: Presentacion del Nivel 10

Algo bastante raro, ¿ no ? Lo mejor que podremos hacer es descargar el archivo de audio y comenzar con el analisis.

Screen Shot 2015-06-29 at 1.00.05 AM
Imagen: Descarga para analisis

Escuchando varias veces el audio, no se me ocurria nada a lo que se le parezca, por lo que la mejor opcion seria, quizas, reducirle la velocidad de reproduccion. Hacia mucho tiempo, utilice una aplicacion llamada Audacity (ya que en mi Mac, creo que iTunes no me lo permite) y procedi a descargarla; cargue el audio y reduci la velocidad del audio (con los botones ubicados en la esquina derecha superior).

Screen Shot 2015-06-29 at 1.04.21 AM
Imagen: ¡ NO TENGO IDEA QUE ES EL AUDIO !

Escuchandolo con detenimiento, obtenemos nuestro nuevo flag.

Resultado: infosec_flagis_sound

Solo faltan 5 ejercicios.

 

¡ Gracias por leer !

DynamicSec.

InfoSec CTF Training: Level 8 Resolved

Para seguir con aquella tradicion de Infosec CTF Trainings, vamos a continuar en lo que nos quedamos: Nivel 8

Screen Shot 2015-06-29 at 12.06.02 AM
Imagen: Presentacion al Nivel 8

Nos pide que descarguemos un binario, y eso es lo que haremos. Al ejecutarlo, vemos lo siguiente:

Screen Shot 2015-06-29 at 12.08.15 AM
Imagen: ¿ Informacion sobre conexiones locales ?

Si, informacion sobre conexiones para nada util. Para ello, vamos a adentrarnos mas a la informacion que contenga este binario, leyendo su contenido hexa. En mi caso, para Mac OS utilizo Hex Fiend.

Screen Shot 2015-06-29 at 12.11.03 AM
Imagen: hexdump

Resultado: infosec_flagis_0x1a

Ya tenemos, despues de tanto tiempo, mas de la mitad solucionado. Recuerden que son 15 ejercicios.

InfoSec CTF Training: Levels 6 & 7 Resolved

InfoSec CTF Training: Level 5 Resolved

 

¡ Gracias por leer !

DynamicSec.

InfoSec CTF Training: Level 2 Resolved

Vamos a continuar con la resolución los desafíos de Capture the Flag (CTF) aplicando algo de nuestro pensamiento hacker.

Presentación del Nivel 2

 

Algo más complicado que el nivel anterior, ¿no?.

Vamos a seleccionar el cuadrado de la imagen rota (como seleccionar un texto, lo  mismo pero a un elemento de la página en éste caso) y vamos a inspeccionar el elemento que marcamos (botón derecho – Inspeccionar Elemento)

level2
Inspeccionando un elemento

Se nos abrirá algo raro como lo siguiente:

level2
Elemento inspeccionado

Aquí tenemos información sumamente importante. Nosotros solo le vamos a dar valor a lo que quedo resaltado automáticamente, la URL a la que lleva esa ‘imagen rota‘. Vamos a tratar de hacer una consulta a esa URL para saber que nos responde.

Para ello vamos a abrir una máquina con Linux, en éste caso tengo una distribución Kali, y vamos a hacer uso de una de las herramientas fundamentales y más importantes en entornos UNIX: curl.

cURL es una herramienta software para transferencia de archivos con sintaxis URL mediante intérprete de comandos, soportando FTP, FTPS, HTTP, HTTPS, TFTP, SCP, SFTP, Telnet, DICT, FILE y LDAP.

cURL soporta certificados HTTPS, HTTP POST, HTTP PUT, subidas FTP, Kerberos, subidas mediante formulario HTTP, proxies, cookies, autenticación mediante usuario y contraseña (Basic, DIgest, NTLM y Negotiate para HTTP y kerberos 4 para FTP), continuación de transferencia de archivos, tunneling de proxy HTTP y otras prestaciones. cURL es Open Source, software libre distribuido bajo la Licencia MIT.

Vamos a hacer una petición mediante cURL con la opción -v como modo verbose (es un modo para saber todo lo que está pasando mientras se realiza la petición) y por ultimo le pasaremos el parámetro de la URL que apuntamos, que es la que conseguimos inspeccionando el elemento anteriormente, http://ctf.infosecinstitute.com/img/leveltwo.jpeg.

level2
Resultado

La magia hizo sus frutos. Obtuvimos una cadena de texto codeada en base64. Vamos a ir a algún sitio para decodear y ver el resultado.

level2
Decoding y resultado !

Reto superado: infosec_flagis_wearejuststarting

Introducción a InfoSec CTF Training: InfoSec CTF Training: Aprendiendo sobre CTF’s

InfoSec CTF Training Primer Nivel: InfoSec CTF Training: Level 1 Resolved

 

¡ Gracias por leer !

DynamicSec.

 

 

 

 

InfoSec CTF Training: Level 1 Resolved

Como bien nombramos ayer en la entrada InfoSec CTF Training: Aprendiendo sobre CTF’s hoy nos dedicaremos a pasar el primer nivel del reto. Nuestra misión en todos los niveles será encontrar los FLAGS para poder saber que hemos concluído nuestro desafío.

Una vez que hayamos ingresado a la aplicación, iremos a la siguiente URL, la cual es el inicio al primer nivel.

Bienvenido al primer nivel. ¿Eso de ahi es una pista?
Bienvenido al primer nivel. ¿Eso de ahi es una pista?

¿ Bastante sencillo no ? Lo que Yoda quiere decirnos es: Que el código esté contigo.

Revisando solo el código fuente de la página, encontramos nuestro primer flag.

Nuestro flag es un comentario PHP.

 

Éste fue bastante fácil, ¿ no ?

FLAG: <!– infosec_flagis_welcome –>

¡ Gracias por leer !

DynamicSec.

 

InfoSec CTF Training: Aprendiendo sobre CTF’s

Como bien saben, escribí hace poco la presentación de Jugando a ser un Hacker y hoy leyendo algo de Twitter, me he encontrado con que InfoSec Institute tiene una plataforma virtual para todos aquellos que quieran introducirse al mundo del Hacking.

Lo que promueven es el desafío tan conocido CTF (Capture The Flag) el cual se basa en una competición donde de forma individual o por equipos te asignan un servidor, de cual eres el encargado de defenderlo a la vez que atacas al equipo real. En este escenario en particular se tratará de unos simples desafíos como para poder abrirnos la cabeza.

Para terminar con las palabras, primero vamos a tener que acceder a registrarnos desde aquí para luego ver la bienvenida.

¡ Bienvenida !
¡ Bienvenida !

 

En la entrada del domingo vamos a comenzar a pasarlo.

¡ Gracias por leer !

DynamicSec.