Nebula level08

Share it!

 

El enunciado del nivel 8 dice lo siguiente :

“World readable files strike again. Check what that user was up to, and use it to log into flag08 account.”

 

Nos logueamos y vamos al directorio de este nivel, como siempre, del usuario al cual queremos escalar privilegios, /home/flag08, rápidamente vemos un fichero “capture.cap”, que puede ser interesante, y le echamos un vistazo ” a cara perro ” con un editor de texto, a ver si podemos ver algo:

 

 

Podemos observar que la captura ha sido realizada sobre una conversación TCP entre un servidor y cualquier usuario :

 

- Linux 2.6.28

- wwwbugs login

Seguimos investigando, a ver si podemos sacar algo más de información acerca de la captura, para ello, vamos a utilizar capinfos:

 

 

Ya sabemos algo más acerca de la captura, pero hay que profundizar aún más para estudiar el caso, por tanto podriamos usar Wireshark en modo gráfico y usar el modo “Follow TCP Stream” para ver la conversación entera, aunque para este caso usaremos la herramienta chaosreader, un script en perl que nos crea un index y recrea las conversaciones tcp de protocolos no encriptados como telnet, ftp, etc de una manera organizada además de separarnos los diferentes urls visitadas, imágenes… muy recomendable para tareas de MitM.

index.html creado por chaosreader

 

sesión TCP recreada por chaosreader

 

Bingo ! Podemos observar que el usuario ha introducido la contraseña “backdoor…00Rm8.ate” , que será la que nos piden para pasar de nivel, un momento, ese no es el password, intentamos loguearnos but no success :/ . No nos van quedando muchas opciones ya, salvo revisar el apartado Hexadecimal, el cual es el siguiente :

 

 

Estudiando detenidamente el output hexadecimal, junto con una tabla HEX-ASCII, podemos determinar lo siguiente:

 

- Lo introducido por el usuario está en rojo, de manera que:

- 0x62 = b

- 0x61 = a

- 0x63 = c

- 0x6b = k

- 0x64 = d

- 0x6f = o

- 0x6f = o

- 0x72 = r

- 0x7f = Backspace

- 0x7f = Backspace

- 0x7f = Backspace

- 0x30 = 0

- 0x30 = 0

- 0x52 = R

- 0x6d = m

- 0x38 = 8

- 0x7f = Backspace

- 0x61 = a

- 0x74 = t

- 0x65 = e

 

Ahora si… 0x7f es la tecla DEL para borrar, de manera que se puede preveer que no se sabía la contraseña al 100 % ya que fue reculando y finalmente dio en un Login error. Por tanto, la contraseña que vamos a probar del usuario flag08 es la siguiente :

- backd00Rmate

 

Ahora si, Bingo ! :)

Share it!
Esta entrada fue publicada en Privilege Escalation y etiquetada . Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>