Reto 11 Ya que obtuvimos una IP en el anterior reto, lo primero es hacer un escaneo a ver que hay detrás: Tras buscar información en Google vemos que se trata de un sistema SCADA: ——————– Technical description for port 502: Port 502 is a serial communications protocol also functioning as a programmable logic controller. It has become a de facto standard communications protocol in the information technology industry. Port 502 is now the most popular and most accessible way of networking industrial electronic devices. The port permits the communication between devices connected to the same network. For instance, a
Sigue leyendoCategoría: Rooted2011
RootedCon CTF writeup nivel 10
Reto 10 Tras pasar el reto anterior, nos sale por pantalla lo siguiente: Para poder continuar: 172.23.0.47 Así que hacemos un escaneo a ver qué se esconde tras esa IP: Y nos encontramos con un HTTPS, así que toca conectarse a ver qué hay en esa web: Editando el código fuente nos encontramos con una pista: De forma que si probamos a validarnos como test / test accedemos a otra pantalla: Analizando con el TamperData podemos ver algunas cosas curiosas: Tenemos una cookie con 3 valores: PHPSESSID=dg1ofke8qvedlrg0m9g408f5g0 tokenid=786aprxg87 raw=dGVzdA%3D%3D Analicemos estos 3 valores: PHPSESSID puede dar lugar a confusión por
Sigue leyendoRootedCon CTF writeup nivel 9
Reto 9 En el reto anterior bajamos un fichero APK que parece ser una aplicación de Android así que vamos a abrirla con el emulador: Firmamos con un certificado aleatorio: Pasamos el Zipalign: Y ya podemos instalar en el emulador (necesitamos el Android SDK): Si metemos cualquier contraseña nos tira del programa. Así que vamos a decompilar el Java a ver que trae. Tras instalarlo, nos conectamos con una shell a ver dónde lo instaló, para poderlo descargar: Ahora descargamos el paquete ya instalado: Renombramos el fichero como un ZIP: Y lo descomprimimos: Decompilamos con dex2jar el fichero classes.dex: Y
Sigue leyendoRootedCon CTF writeup niveles 7 y 8
Reto 7 Este reto era de ingeniería social y trataba de localizar a alguien. Ahora la prueba está deshabilitada y se pasa de forma rápida: ——————– La prueba 7 se ha eliminado ya que es necesario estar en la rooted para completarla, es de ingeniería social… y bueno… no es necesario llamar a ese teléfono,… así que para saltarte la prueba este es el resultado de la prueba 7: ——————– La imagen que había inicialmente era esta: Así que ahora en lugar de ingeniería social tenemos una imagen que no sabemos si es la que han subido para el reto
Sigue leyendoRootedCon CTF writeup niveles 5 y 6
Esta vez voy a subir la solución de dos retos en lugar de uno sólo, ya que el nivel 5 es fácil fácil (el más fácil de todo el CTF) … como dijo Pablo Catalina, este venía de regalo xDD Reto 5 Para este reto tenemos que continuar por donde dejamos el anterior, como viene siendo habitual. Así que vamos a ver lo que trae esa imagen de disco: Tras abrir el CAP con el wireshark vemos que tiene toda la pinta de ser una captura de una red wifi con encriptación WEP: Por tanto, vamos a lanzar el aircrack-ng
Sigue leyendoRootedCon CTF writeup nivel 4
Reto 4 Accedemos ahora a la shell de este usuario (pownme) con un su, o simplemente haciendo otra conexión por ssh: Y vemos lo que tiene en su directorio y a lo que no teníamos acceso: El fichero comprimido, que descargamos con un scp desde nuestra máquina, parece tener una imagen de un disco que ha sido cifrada con LUKS usando SHA256. Esto lo vemos haciendo un head del fichero o abriéndolo con un editor hexadecimal. Según la Wikipedia (http://es.wikipedia.org/wiki/LUKS): ——————– LUKS (de las siglas en inglés, Linux Unified Key Setup) es una especificación de cifrado de disco creado por
Sigue leyendoRootedCon CTF writeup nivel 3
Reto 3 Como vimos en el reto anterior, tenemos corriendo un knockd que nos abre un ssh en el puerto 22. Si no sabes lo que es el port knocking puedes ver cómo funciona aquí: http://es.wikipedia.org/wiki/Golpeo_de_puertos Como resumen, diré que se trata de un mecanismo de seguridad que oculta ciertos servicios y los abre recibiendo una secuencia mágica de números. En este caso, todos los puertos que espera knockd son TCP, por lo que para que nos de acceso, le mandaremos la secuencia mágica, para posteriormente conectarnos por ssh: Accedemos con nuestro usuario y contraseña: Y analizamos un poco el
Sigue leyendoRootedCon CTF writeup niveles 1 y 2
A petición de Pablo Catalina (@xkill), voy a ir poniendo la solución del CTF por partes. Ahora voy a publicar la solución de los niveles 1 y 2 (en este último es donde más gente ha quedado atascada), y cada semana publicaré un nuevo nivel. Ahí vamos … 🙂 Reto 1 Al validarse en el reto, a cada participante le aparecía una URL de acceso diferente, ya que cada uno debíamos atacar a una máquina virtual distinta. En mi caso, la URL era http://172.23.23.24 y tras acceder por web, únicamente aparecía la siguiente imagen: Mirando el código fuente de la
Sigue leyendo