1. Mô tả
SKYDOG CON CTF 2016 - CATCH ME IF YOU CAN
Difficulty: Beginner/Intermediate
Instructions: The CTF is a virtual machine and works best in Virtual Box. Download the OVA file open up Virtual Box and then select File –> Import Appliance. Choose the OVA file from where you downloaded it. After importing the OVA file above make sure that USB 2.0 is disabled before booting up the VM. The networking is setup for a Host-Only Adapter by default but you can change this before booting up depending on your networking setup. The Virtual Machine Server is configured for DHCP. If you have any questions please send me a message on Twitter @jamesbower and I’ll be happy to help.
Flags
The eight flags are in the form of flag{MD5 Hash} such as flag{1a79a4d60de6718e8e5b326e338ae533
Flag #1 Don’t go Home Frank! There’s a Hex on Your House.
Flag #2 Obscurity or Security?
Flag #3 Be Careful Agent, Frank Has Been Known to Intercept Traffic Our Traffic.
Flag #4 A Good Agent is Hard to Find.
Flag #5 The Devil is in the Details - Or is it Dialogue? Either Way, if it’s Simple, Guessable, or Personal it Goes Against Best Practices
Flag #6 Where in the World is Frank?
Flag #7 Frank Was Caught on Camera Cashing Checks and Yelling - I’m The Fastest Man Alive!
Flag #8 Franks Lost His Mind or Maybe it’s His Memory. He’s Locked Himself Inside the Building. Find the Code to Unlock the Door Before He Gets Himself Killed!
2. Tải xuống
3. Khai thác
Bước 1: Thu thập thông tin
Sử dụng công cụ arp, nmap để dò quét thu thập thông tin của máy chủ victim
Thu được ip victim là 192.168.44.231.
nmap -sC -p- 192.168.44.231
Thu được cổng 22, 443, 80, 22222 trong đó cổng dịch vụ ssh thấy đang bị đóng vậy nó dùng công remote nào nhỉ? để ý kỹ thấy port 22222 - easyengine cổng này rất ngờ có thể nó chạy dịch vụ ssh ở cổng này.
Bước 2: Khai thác dịch vụ web
Ở đây 2 cổng web chạy ở trên cổng dịch vụ 80 và 443, mình vào web theo 2 cổng đó phát hiện nó giống nhau
Một dòng chữ "catch me if you can" đây tên là một bộ phim sản xuất năm 2002. Mình kiểm tra thử chứng chỉ website ở cổng 443 phát hiện lá cờ số 3 trong này. Điều này tuy k đúng thứ tự lắm nhưng tìm được cờ là ok rồi. 😋😋😋
Mình giải mã MD5 của cờ thu được giá trị personnel
Mình kiếm tra mã nguồn website thấy một đoạn ghi chú link đến tệp tin html5.js
Mình truy cập đường dẫn đó và thu được một mã MD5 khác trong mã nguồn mình đem đi giải mã thu được cờ đầu tiên giải mã thu được giá trị nmap
Mình thử dò quét các URL khác xem có đường dẫn nào khác không
gobuster dir -u http://192.168.44.231/ -w /usr/share/wordlist/dirbuster/directory-2.3-medium.txt -x html,php,txt,bak,zip -b 404 -t 50
Mình thấy đường dẫn assets, personnel thì mình kiểm tra từng đường dẫn phát hiện personnel có một thông báo đặc biệt của bên FBI từ chối truy cập
Trình duyệt này khá cũ để vô được nó bạn cần cài plugin
User Agent Switcher trên trình duyệt firefox để đổi trình duyệt sử dụng mặc định sang IE4
Sau đó bấm F5 chúng ta sẽ load được website và tìm thấy lá cờ thứ 2
Giải mã lá cờ này thu được evidence để ý có đoạn Clue= new+flag đây có phải là một gợi ý cho path URL mình liên thử gép thành newevidence và truy cập path URL này.
Thấy nó hiện một pop-up yêu cầu tài khoản mật khẩu đây là dạng webserver sử dụng tệp tin .htpasswd để kiểm soát truy cập
Bây giờ làm sao để tìm được thông tin đăng nhập nhỉ, mình lại để ý tệp tin html5.js phát hiện một thông tin là doug.perterson@fbi.gov định dạng là firtname.surname@fbi.gov và mình tìm thông tin về bộ phim Catch Me If You Can mình tìm các nhân vật thấy ông Carl Hanratty trong tiêu đề trang mình vừa vào được có đề cập đến ông này nên chắc chắn đây là user và giờ là tìm mật khẩu mình để ý đoạn chat của ông này với ông Frank ở Dialogue thấy có thông tin là I see Grace every now and again. Mình đã thử được mật khẩu là Grace
Mình đăng nhập thành công thấy một website này
Kiểm tra mã nguồn thì mình thấy một một tệp txt, jpg, pdf mình mở xem phát hiện cờ thứ 4 giải mã thu được giá trị panam
Mình kiểm tra tiếp link ảnh thấy đây là một ảnh của khu du lịch nổi tiếng ở pháp
Mình tải ảnh này về thử phân tích bằng công cụ ảnh steghide phát hiện nó cần mật khẩu mình thử giá trị tìm được ở cờ 4 là panam thì giải mã thu được tệp flag.txt, đọc lá cờ thứ 5 thôi 😊
steghide extract -sf image.jpg
Nó giải mã luôn cho mình mã MD5 ở trong tệp tin ứng với cờ kèm theo một giá trị là iheartbrenda
web đến đây mình nghĩ chắc hết cái để khai thác rồi, tiếp đến mình sẽ đến việc khai thác dịch vụ trên cổng 22222 - ssh
Bước 3: Khai thác dịch vụ SSH
Để ý kỹ trong gợi ý các flag có câu "I’m The Fastest Man Alive" mình thử tìm kiếm câu này trên mạng thì thấy một thông tin hưu ích về tên người
Một người tên là Barry Allen, mình nghĩ đây có thể là username sử dụng cho dịch vụ SSH
Mình thử đăng nhập ssh với user này xem có gì không phát hiện là cờ thứ 6. Mình giải mã thu được encrypt mình thử nhập mật khẩu ssh cho user này nhưng không đúng nhưng khi mình thử mật khẩu tìm được ở bức ảnh trên là iheartbrenda thì ok login được 💪💪💪
ssh barryallent@192.168.44.231 -p22222
Mình kiểm tra trong thư mục của user này thấy security-system.data và cờ thứ 7, mình giải mã thu được theflash
Mình tải tệp security-system.data kia về máy kali
scp -P 22222 barryallen@192.168.44.231:/home/barryallen/security-system.data /root/Desktop/file
Mình kiểm tra tệp tải về này là một tệp tin zip, mình tiến hành giải nén tệp tin thu được lại chính tệp tin security-system.data vậy nên mình sử dụng thử công cụ volability để phân tích tệp này.
unzip file
volatility –f security-system.data notepad
Thu được một mã hexa mình đi giải mã thu được cờ cuối cùng với nội dung Two little mice
--The end --
0 Comments