Reto 7
Este reto era de ingeniería social y trataba de localizar a alguien. Ahora la prueba está deshabilitada y se pasa de forma rápida:
——————–
La prueba 7 se ha eliminado ya que es necesario estar en la rooted para completarla, es de ingeniería social… y bueno… no es necesario llamar a ese teléfono,… así que para saltarte la prueba este es el resultado de la prueba 7:
——————–
La imagen que había inicialmente era esta:
Así que ahora en lugar de ingeniería social tenemos una imagen que no sabemos si es la que han subido para el reto o es que el enlace está mal. Vamos a http://imageupload.org y cargamos cualquier número aleatorio, con lo que obtenemos la misma imagen. La descargamos y hacemos un diff con la que tenemos y vemos que son iguales. Por tanto, lo que está mal es el enlace a la foto, que supongo será parte del reto.
Bueno, tras un rato probando cosas resultó que el enlace estaba mal porque imageupload no funciona bien y esto no era parte del reto. Así que tras avisar a Pablo, subió bien la imagen, que era un código de barras:
Así que lo leemos desde Linux con el Zbarimg:
La solución para pasar el reto es: 2887188576
Reto 8
El número obtenido en el reto anterior resulta ser una dirección IP, en decimal: 172.23.0.96, que se puede obtener en esta web:
http://www.kloth.net/services/iplocate.php
Hacemos un escaneo a esa web para ver los puertos abiertos:
Nos conectamos como anónimo por FTP a ver qué hay:
El fichero proftpd-howto.conf trae lo siguiente:
La verdad es que me recuerda mucho al reto de Security by Default 🙂
Tenemos información del bug disponible aquí:
http://www.exploit-db.com/exploits/8037/
Consigo acceder con:
user: USER%’) and 1=2 union select 1,1,uid,gid,homedir,shell from ftpuser #
pas: 1
pero veo los mismos datos que antes:
Así que vamos a añadir un LIMIT 1,1 para ver si accedemos con otro usuario:
Por tanto, la clave para el siguiente reto es: I have to drink some beers