articulos - b0ySie7e
  • πŸ‘‹Bienvenido
  • Write up
    • πŸ“•DockerLabs
      • QueueMedic
    • πŸ“•Tryhackme
      • VulnneTroasted
      • Relevant
      • Bufferoverflowprep
      • Eavesdropper
      • Kitty
      • Borderlands
      • Willow
      • Gatekeeper
      • Web Strike Blue Team
      • Splunkps Eclipse
      • Sustah
      • Battery
      • The Server From Hell
      • Biteme
      • Zeno
      • Olymus
      • Mastermind
      • Cyber Crafted
      • Ollie
      • Red
      • Opacity
      • Tony The Tiger
      • B3dr0ck
      • Valley
      • Hacker vs Hacker
      • Flatine
      • Glitch
      • Smag Grotto
      • Ninja Skills
      • Corridor
      • TechSupport
      • Kiba
      • Fowsniff CTF
      • Blueprint
      • Anonymous
      • Bookstore
      • Bounty
      • Cmspit
      • Mustacchio
    • πŸ“•Hackthebox
      • Inject
      • Busqueda
      • Monitors Two
      • PC
      • Topology
      • Wifinetic
      • Pilgrimage
      • Keeper
      • Headless
      • Devvortex
      • Codify
      • Perfection
      • Broker
      • Pov
      • Resolute
      • Monteverde
      • Intelligence
      • StreamIO
      • Scrambled
      • Escape
      • Authority
      • Return
      • Timelapse
      • Support
      • Cap
      • Doctor
      • Validation
      • Twomillion
    • πŸ“•PortSwigger
      • SQL Injection
        • Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data
        • Lab: SQL injection vulnerability allowing login bypass
        • Lab: SQL injection attack, querying the database type and version on Oracle
        • Lab: SQL injection attack, querying the database type and version on MySQL and Microsoft
        • Lab: SQL injection attack, listing the database contents on non-Oracle databases
        • Lab: SQL injection UNION attack, determining the number of columns returned by the query
        • Lab: SQL injection UNION attack, retrieving data from other tables
        • Lab: SQL injection UNION attack, retrieving multiple values in a single column
        • Lab: Blind SQL injection with conditional responses
        • Lab: Blind SQL injection with conditional errors
        • Lab: Visible error-based SQL injection
        • Lab: Blind SQL injection with time delays
        • Lab: Blind SQL injection with time delays and information retrieval
        • Lab: Blind SQL injection with out-of-band interaction
        • Lab: Blind SQL injection with out-of-band data exfiltration
        • Lab: SQL injection with filter bypass via XML encoding
  • Articulos
    • πŸ› οΈProyectos
      • πŸ“Host Port Discovery
    • πŸ› οΈLaboratorio
      • πŸ“Hacking Wireles
  • Vulnerabilidaes
    • πŸ–₯️Explotacion
      • CVE-2023-38831
Powered by GitBook
On this page
  1. Write up
  2. Tryhackme

Corridor

PreviousNinja SkillsNextTechSupport

Last updated 1 year ago

Corridor es una challenge que trata de fuzzing a los directorios de la pagina, pero las rutas de la web estan en md5 por lo que tendremos que crearnos un diccionario en md5 para realizar el fuzzing

Created by and and and

EnumeraciΓ³n

Iniciamos con escaneo de los puerto con la herramienta nmap

❯ nmap -p- --open --min-rate 1000 -vvv [IP-Victim] -Pn -n  -oG allportsScan

La herramienta nmap reportan que el puerto 80 esta abierto.

Para entender un poco mas de los parametros que lanzamos con nmap podemos leer un poco lo siguiente:

-p-: Esta opciΓ³n indica a Nmap que escanee todos los puertos en lugar de un rango especΓ­fico. El guion ("-") significa "todos los puertos". Esto permite escanear todos los puertos desde el puerto 1 hasta el 65535.

--open: Esta opciΓ³n le dice a Nmap que solo muestre los puertos que estΓ‘n abiertos. Los puertos abiertos son aquellos en los que un servicio estΓ‘ escuchando y aceptando conexiones.

--min-rate 1000: Esto establece la velocidad mΓ­nima de escaneo en 1000 paquetes por segundo. Cuanto mayor sea la velocidad de escaneo, mΓ‘s rΓ‘pido se completarΓ‘ el escaneo, pero ten en cuenta que un escaneo mΓ‘s rΓ‘pido puede ser mΓ‘s intrusivo y podrΓ­a llamar la atenciΓ³n no deseada.

[IP-Victim]: Esta es la direcciΓ³n IP del objetivo que se va a escanear. Debes reemplazarla por la direcciΓ³n IP que deseas escanear.

-Pn: Esta opciΓ³n indica a Nmap que no realice el descubrimiento de hosts (Ping) antes de escanear los puertos. Puedes usar esto si sabes que el host objetivo no responde a los paquetes de Ping.

-n: Esta opciΓ³n le dice a Nmap que no realice la resoluciΓ³n de nombres DNS. Puedes usarlo si no deseas que Nmap realice bΓΊsquedas DNS inversas durante el escaneo.

-oG allportsScan: Esta opciΓ³n le indica a Nmap que genere la salida en formato "greppable" (Grep) y la guarde en un archivo llamado "allportsScan". Este archivo contendrΓ‘ informaciΓ³n detallada sobre los puertos abiertos y otros detalles del escaneo.

PORT   STATE SERVICE REASON
80/tcp open  http    syn-ack

Enumeramos el puerto 80

❯ nmap -p80 -sC -sV -Pn -vvv [IP-Victim] -oN servicesScan

-p80: Esta opciΓ³n especifica los puertos que se van a escanear. En este caso, se estΓ‘n escaneando los puertos 22, 80, 5044 y 5601. Los nΓΊmeros de puerto estΓ‘n separados por comas y no se utiliza el rango de puertos.

-sV: Esta opciΓ³n realiza la detecciΓ³n de versiones de servicios. Nmap intentarΓ‘ determinar quΓ© servicios se estΓ‘n ejecutando en los puertos especificados y mostrarΓ‘ informaciΓ³n sobre las versiones de esos servicios.

-sC: Activa los scripts de secuencia de comandos (scripts de automatizaciΓ³n) de Nmap. Esto permite que Nmap ejecute scripts de detecciΓ³n y enumeraciΓ³n de servicios en los puertos especificados.

-Pn: Esta opciΓ³n indica a Nmap que no realice el descubrimiento de hosts (Ping) antes de escanear los puertos. Si no se puede contactar con el host a travΓ©s de Ping, Nmap aΓΊn intentarΓ‘ escanear los puertos especificados.

-vvv: Esto establece el nivel de verbosidad del escaneo en "muy alto". Esto significa que Nmap proporcionarΓ‘ una salida detallada que incluye informaciΓ³n adicional sobre el progreso del escaneo.

[IP-Victim]: Debes reemplazar [IP] con la direcciΓ³n IP del objetivo que deseas escanear. Este es el host en el que se realizarΓ‘ el escaneo.

-oN servicesScan: Esta opciΓ³n le dice a Nmap que genere la salida en formato "greppable" (Grep) y la guarde en un archivo llamado "servicesScan". Este archivo contendrΓ‘ informaciΓ³n detallada sobre los servicios y versiones detectadas en los puertos especificados.

PORT   STATE SERVICE REASON  VERSION
80/tcp open  http    syn-ack Werkzeug httpd 2.0.3 (Python 3.10.2)
| http-methods: 
|_  Supported Methods: HEAD GET OPTIONS
|_http-title: Corridor

Puerto 80

Encontramos un servicio web en el puerto 80 el cual tenomos los siguiente:

En el codigo html tenemos unos hashes.

Practiquemos un poco de bash y y con curl obtenemos los hashes

❯ curl -s http://[IP-Victim]| grep area| awk '{print $3}' | awk -F '"' '{print $2}'
c4ca4238a0b923820dcc509a6f75849b
c81e728d9d4c2f636f067f89cc14862c
eccbc87e4b5ce2fe28308fd9f2a7baf3
a87ff679a2f3e71d9181a67b7542122c
e4da3b7fbbce2345d7772b0674a318d5
1679091c5a880faf6fb5e6087eb1b2dc
8f14e45fceea167a5a36dedd4bea2543
c9f0f895fb98ab9159f51fd0297e236d
45c48cce2e2d7fbdea1afc51c7c6ad26
d3d9446802a44259755d38e6d163e820
6512bd43d9caa6e02c990b0a82652dca
c20ad4d76fe97759aa27a0c99bff6710
c51ce410c124a10e0db5e4b97fc2af39

Vemos que al crackear los hashes tenemos numeros, entonces generaremos hashes del 0 al 150, para eso tenemos el siguiente:

  • Primero creamos los hashes y lo guardamos en un archivo

❯ for i in {0..150}; echo -n $i| md5sum >> hash.txt;
  • Segundo, al generar los hashes, en mi caso me generan con un - por lo que los quitarΓ© haciendo lo siguiente

❯ cat hash.txt| awk '{print $1}' > hash_list.txt
  • Tercero, con gobuster realizaremos fuzzing con los hashes que obtuvimos

❯ gobuster dir -w hash_list.txt -u http://[IP-Victim]

Con gobuster tenemos que el diretorio 0 en md5 tiene otro resultado

Revisamos la web con la direciΓ³n y obtendremos nuestra flag

Para crackear los hashes haremos uso de

πŸ“•
Crackstation
tryhackme
JohnHammond
cmnatic
timtaylor
20231105234609.png
20231105235505.png
20231106000331.png
20231106004640.png