HackThisSite: Basic Challenge Level 11

Bien, estamos en el último nivel y se nos presenta de la siguiente manera.
1

Además, tenemos la ayuda dentro del menú de las misiones.

2

Bien, no tenemos mucho pero podemos empezar a hacer nuestra lista:

  • Vulnerabilidad en Apache, seguramente debe ser alguna misconfiguration (mala configuración de seguridad).
  • [Me dí cuenta recién cuando refresqué la página https://www.hackthissite.org/missions/basic/11/] El nombre de la canción va cambiando, por lo que allí debe haber un patrón:
    • Honky Cat
    • I Don’t Care
    • Made in England
  • Afirmativo, todas las canciones son de Elton John.

Podemos utilizar Google para poder reducir nuestro scope de vulnerabilidades comunes y llegar a una mejor conclusión. Aquí les dejo una recomendación:

http://www.tecmint.com/apache-security-tips/

Nosotros vamos a probar con una de las vulnerabilidades más explotadas en Apache: Directory Listing.

Para ello, usaremos nuestro proxy ZAP y vamos a fuzzear.

3

Simplemente lo que hicimos fue:

  1. Seleccionar nuestro request (https://www.hackthissite.org/missions/basic/11/)
  2. Preparar nuestro fuzzer

Ahora, comenzaremos con una lista básica; compuesto solo de caracteres del alfabeto.

4

Una vez que termine, vamos a encontrar un resultado bastante particular: un error de Moved Permanently. ¿Qué esperamos para probarlo en el navegador?

5

6

Recorramos toda la vulnerabilidad, yendo letra por letra. Encontraremos algo que tenía que ver con nuestra primer pista:

7

Ahora no vemos nada… ¿habrá algún archivo oculto? Hagamos una simple prueba contra Google:

8

Parece que la respuesta es bastante obvia: .htaccess

9

La directiva IndexIgnore prhobie una visualización sobre lo declarado, en este caso el directorio DaAnswer, donde mágicamente encontraremos más información:

10

The answer is somewhere close! Just look a little harder.

Seguramente sea un juego de palabras, ya que dentro del código fuente no hay nada de información y éste nivel se ve bastante tedioso, por lo que la respuesta debe ser

somewhere close

¿Por qué llego a esa conclusión? La respuesta es:

The answer is somewhere close! Just look a little harder.

Ahora, ¿dónde ponemos esa respuesta? Seguramente nos hayamos olvidado algún formulario on the wild, por lo que vamos a volver a fuzzear desde el principio: https://www.hackthissite.org/missions/basic/11/. En éste caso, vamos a utilizar una lista de nombre de archivos y directorios comunes. Una gran guía para éste caso es:

http://blog.thireus.com/web-common-directories-and-filenames-word-lists-collection/

Una vez terminado el ataque, encontraremos algo bastante interesante (index.php), por lo que decidimos completarlo:

11

12

Complicado.

DynamicSec.

 

Web Hacking CTF: Infosec Institute Level 12

Bien, algo divertido como fuerza bruta por diccionario. El mismo desafío nos recomienda hacer uso de un google dork:

filetype:lst

Eso indicara que el tipo de archivo que estemos buscando se acoten a extensiones lst (listas). Nosotros vamos a agregarle luego la palabra password, ya que lo que estamos buscando es una contraseña.

1

Excelente, ya encontramos un diccionario y vamos a romper la contraseña de administrador ahora. Para hacer esta demo, vamos a utilizar a OWASP ZAP y su gran utilidad: los fuzzers.

Read More

Jugando a ser un Hacker: primeros pasos del hacking [CTF]

Recopilación del InfoSec CTF Training con sus niveles completos:

313ee-facehack

InfoSec CTF Training: Level 14 Resolved https://0x1gab.com/2015/07/03/infosec-ctf-training-level-14-resolved/
InfoSec CTF Training: Level 13 Resolved https://0x1gab.com/2015/07/02/infosec-ctf-training-level-13-resolved/
InfoSec CTF Training: Levels 11 & 12 Resolved https://0x1gab.com/2015/07/01/infosec-ctf-training-levels-11-12-resolved/
InfoSec CTF Training: Levels 9 & 10 Resolved https://0x1gab.com/2015/06/30/infosec-ctf-training-level-9-resolved/
InfoSec CTF Training: Level 8 Resolved https://0x1gab.com/2015/06/29/infosec-ctf-training-level-8-resolved/
InfoSec CTF Training: Level 6 & 7 Resolved https://0x1gab.com/2015/04/22/infosec-ctf-training-level-6-7-resolved/
InfoSec CTF Training: Level 5 Resolved https://0x1gab.com/2015/04/18/infosec-ctf-training-level-5-resolved/
InfoSec CTF Training: Level 4 Resolved https://0x1gab.com/2015/04/17/477/
InfoSec CTF Training: Level 3 Resolved https://0x1gab.com/2015/04/05/infosec-ctf-training-level-3-resolved/
InfoSec CTF Training: Level 2 Resolved https://0x1gab.com/2015/04/03/infosec-ctf-training-level-2-resolved/
InfoSec CTF Training: Level 1 Resolved https://0x1gab.com/2015/03/29/infosec-ctf-training-level-1-resolved/
Aprendiendo sobre CTFs https://0x1gab.com/2015/03/28/infosec-ctf-training-aprendiendo-sobre-ctfs/

DynamicSec.

Web Hacking CTF: Infosec Institute Level 10

Bien, un ejercicio por lo que veo bastante difícil. Y como dice la temática de este nivel, tendremos que tocar el código fuente: Source Code Tampering.

1Nuestra tarea (la cual no salió en la foto), es de ganar el juego en dificultad extrema y con un record de wins de 9999. Debe haber alguna función en el código fuente que maneje las partidas ganadas, ¿no?. La mejor forma de saberlo, es jugando …

2

Read More

Web Hacking CTF: Infosec Institute Level 5

Nos encontramos con una pantalla que posee un botón de Login deshabilitado (inspeccionen el elemento), con el siguiente mensaje resumido:

Parece que te has encontrado con una pagina solo usuarios autenticados puedan ver. Haz magia para poder visitarla sin estar logeado.

Con este mensaje y el botón de Login ya tenemos algunas pistas, igualmente al no tener suficiente información podemos consultar las que nos provee el juego, para hacer un listado y poder atacar:

Read More

Web Hacking CTF: Infosec Institute Level 4

Nuestro nuevo desafío, es encontrar la forma de poder cargar un archivo PHP desde el directorio raíz de infosecinstitute.com.

1

Si vamos navegando por los diferentes servicios de la página (BioClientsAbout) vamos a ver que la URL recibe como parámetro cierto archivo .TXT. Por ejemplo en la sección Bio, obtenemos lo siguiente

http://ctf.infosecinstitute.com/ctf2/exercises/ex4.php?file=file1.txt

Hasta ahora, sabemos lo siguiente:

  • Existe una referencia de objetos (file=)
  • Podemos crear una referencia desde nuestro servidor remoto (infosecinstitute.com) para llamar a un archivo PHP.

Read More