miércoles, 20 de julio de 2016

Zero Cool, Margo, Eugene en Gibson:0.2

Buenas a todos!! En esta entrada se realiza un test de intrusión a una maquina virtual vulnerable, de la página de Vulnhub
Recomiendo que si tiene interés en hacer este CTF que nos proporciona Vulnhub, no lea más esta entrada e inicie el reto de ser root y capturar la bandera!
Cualquier duda siempre puede consultar el vídeo ;)


 Atención Spoiler!!


En el veremos una vulnerabilidad de ImageMagick para la escalada de privilegios CVE-2016-3714, fallos de seguridad en el código fuente de la página HTML descubriendo un usuario y su contraseña para posteriormente realizar una conexión ssh al servidor.
Se usará John the Ripper para descifrar en texto plano los hashes del archivo /etc/shadow.
Y el kit de herramientas Sleuth Kit, muy usado para el análisis forense en los sistemas.
Veremos también una herramienta llamada cupp.py para la realización de diccionarios personalizados orientados a un objetivo en concreto. Haciéndonos una serie de preguntas o afirmaciones ya sea la fecha de nacimiento, nombres, apellidos, nick etc...
Ese diccionario donde estará la supuesta clave privada para poder descifrar con gpg el archivo protegido flag.txt, que será la meta de este CTF.


Espero que os haya servido de ayuda si os habéis quedado atrancado en el CTF. Obviamente hay diferentes caminos para poder llegar al flag.txt. Esta es una de las soluciones que propongo :)
Nos veremos muy a menudo publicando vídeos ya sea en la categoría de Pentesting en sistemas vulnerables como en Hacking con PoC's.
Cualquier inquietud o duda personal, no dudéis en consultar en mi Twitter
Un saludo, Naivenom

No hay comentarios:

Publicar un comentario

Google Analytics