martes, 25 de julio de 2017

Writeup labs.gf0s.com - HACKLAB #2 - Acceder a una página privada & Descifrar el contenido del archivo secreto


Antes de arrancar la jornada de trabajo, no hay nada mejor que hacer un reto de los chicos de labs.gf0s.com (Cyberh99 y GF0S).



Parte 1/2 del reto:

Escenario: mediante el uso de un sniffer, has logrado capturar tráfico de red de tu objetivo. Ahora tus siguientes pasos consisten en analizar los datos recolectados en búsqueda de las contraseñas que te permitan acceder a esta página privada. Sonries porque sabes que es momento de regresar a los básicos: los protocolos. 
Pistas: deberás hacer uso del mismo programa con el que se realizó la captura de red, tendrás que rastrear el paquete que incluye los datos de acceso, deberás ser realmente observador para identificar el método de autenticación empleado. Toda la información requerida se encuentra aquí: Captura de tráfico de red.
Parte 2/2 del reto:
Una vez que lograste acceder a la página privada y descargaste el archivo secreto, es momento de averiguar el contenido.  
Pistas: el contenido es una combinación de usuario y contraseña, otra pista es el nombre del archivo, con ello podrás averiguar el tipo de cifrado empleado, despúes tendrás que leer para conocer sus debilidades. Existe más de una forma para lograr este objetivo y cuentas con múltiples herramientas, tanto online como offline. Elige la correcta y podrás descifrar el contenido en segundos.  

Empezando el reto

Accedemos al enlace web donde supuestamente se encuentra el archivo secreto y vemos que nos pide un usuario y contraseña para acceder al contenido.

Obtenemos la primera pista: el usuario y contraseña está en la captura del tráfico de red (archivo.pcap)


Nos descargamos el archivo con la captura del tráfico de red y la abrimos con Wireshark para analizar su contenido en busca de unas credenciales de acceso.


Efectivamente existe la evidencia de un "login" y podemos ver en texto plano el usuario y la contraseña. (james:007BOND).

Usamos las credenciales obtenidas y ya tenemos acceso a la zona secreta, vemos un archivo llamado "pwdump.txt".


Abrimos el archivo de texto para ver su contenido desde la terminal, se trata de un usuario (Administrador) y con una contraseña que está detrás de un hash.


Copiamos el hash y lo volcamos en la aplicación online de CrackStation para descifrar a texto plano.

¡Misión cumplida! Tenemos la clave del Administrador, es "HACKERS".
Previous Post
Next Post

post written by:

0 comentarios: