Advertisement

Responsive Advertisement

SKYDOG: 2016 - CATCH ME IF YOU CAN

1. Mô tả 



SKYDOG CON CTF 2016 - CATCH ME IF YOU CAN

Difficulty: Beginner/Intermediate

Instructions: The CTF is a virtual machine and works best in Virtual Box. Download the OVA file open up Virtual Box and then select File –> Import Appliance. Choose the OVA file from where you downloaded it. After importing the OVA file above make sure that USB 2.0 is disabled before booting up the VM. The networking is setup for a Host-Only Adapter by default but you can change this before booting up depending on your networking setup. The Virtual Machine Server is configured for DHCP. If you have any questions please send me a message on Twitter @jamesbower and I’ll be happy to help.

Flags

The eight flags are in the form of flag{MD5 Hash} such as flag{1a79a4d60de6718e8e5b326e338ae533

Flag #1 Don’t go Home Frank! There’s a Hex on Your House.

Flag #2 Obscurity or Security?

Flag #3 Be Careful Agent, Frank Has Been Known to Intercept Traffic Our Traffic.

Flag #4 A Good Agent is Hard to Find.

Flag #5 The Devil is in the Details - Or is it Dialogue? Either Way, if it’s Simple, Guessable, or Personal it Goes Against Best Practices

Flag #6 Where in the World is Frank?

Flag #7 Frank Was Caught on Camera Cashing Checks and Yelling - I’m The Fastest Man Alive!

Flag #8 Franks Lost His Mind or Maybe it’s His Memory. He’s Locked Himself Inside the Building. Find the Code to Unlock the Door Before He Gets Himself Killed!

2. Tải xuống

3. Khai thác

Bước 1: Thu thập thông tin
Sử dụng công cụ arp, nmap để dò quét thu thập thông tin của máy chủ victim
arp-scan 192.168.44.0/24


Thu được ip victim là 192.168.44.231.
nmap -sC -p- 192.168.44.231

Thu được cổng 22, 443, 80, 22222 trong đó cổng dịch vụ ssh thấy đang bị đóng vậy nó dùng công remote nào nhỉ? để ý kỹ thấy port 22222 - easyengine cổng này rất ngờ có thể nó chạy dịch vụ ssh ở cổng này.

Bước 2: Khai thác dịch vụ web
Ở đây 2 cổng web chạy ở trên cổng dịch vụ 80 và 443, mình vào web theo 2 cổng đó phát hiện nó giống nhau

Một dòng chữ "catch me if you can" đây tên là một bộ phim sản xuất năm 2002. Mình kiểm tra thử chứng chỉ website ở cổng 443 phát hiện lá cờ số 3 trong này. Điều này tuy k đúng thứ tự lắm nhưng tìm được cờ là ok rồi. 😋😋😋

Mình giải mã MD5 của cờ thu được giá trị personnel
Mình kiếm tra mã nguồn website thấy một đoạn ghi chú link đến tệp tin html5.js

Mình truy cập đường dẫn đó và thu được một mã  MD5 khác trong mã nguồn mình đem đi giải mã thu được cờ đầu tiên giải mã thu được giá trị nmap


Mình thử dò quét các URL khác xem có đường dẫn nào khác không 
gobuster dir -u http://192.168.44.231/ -w /usr/share/wordlist/dirbuster/directory-2.3-medium.txt -x html,php,txt,bak,zip -b 404 -t 50

Mình thấy đường dẫn assets, personnel thì mình kiểm tra từng đường dẫn phát hiện personnel có một thông báo đặc biệt của bên FBI từ chối truy cập

Nhớ đến đoạn code js đặc biệt chứa cờ, mình đem mã đó đến trang là DirtyMarkup Beautifier - Javascript Formatter, JS Tidy Up (10bestdesign.com) để tiến hành làm đẹp code hơn dễ nhìn, mình thử tìm thông tin liên quan đến FBI phát hiện một thông tin về phiên bản trình duyệt sử dụng để chạy phần url website này IE4

Trình duyệt này khá cũ để vô được nó bạn cần cài plugin User Agent Switcher trên trình duyệt firefox để đổi trình duyệt sử dụng mặc định sang IE4

Sau đó bấm F5 chúng ta sẽ load được website và tìm thấy lá cờ thứ 2 

Giải mã lá cờ này thu được evidence để ý có đoạn Clue= new+flag đây có phải là một gợi ý cho path URL mình liên thử gép thành newevidence và truy cập path URL này.
Thấy nó hiện một pop-up yêu cầu tài khoản mật khẩu đây là dạng webserver sử dụng tệp tin .htpasswd để kiểm soát truy cập

Bây giờ làm sao để tìm được thông tin đăng nhập nhỉ, mình lại để ý tệp tin html5.js phát hiện một thông tin là doug.perterson@fbi.gov định dạng là firtname.surname@fbi.gov và mình tìm thông tin về bộ phim Catch Me If You Can mình tìm các nhân vật thấy ông Carl Hanratty trong tiêu đề trang mình vừa vào được có đề cập đến ông này nên chắc chắn đây là user và giờ là tìm mật khẩu mình để ý đoạn chat của ông này với ông Frank ở Dialogue thấy có thông tin là I see Grace every now and again. Mình đã thử được mật khẩu là Grace


Mình đăng nhập thành công thấy một website này

Kiểm tra mã nguồn thì mình thấy một một tệp txt, jpg, pdf mình mở xem phát hiện cờ thứ 4 giải mã thu được giá trị panam


Mình kiểm tra tiếp link ảnh thấy đây là một ảnh của khu du lịch nổi tiếng ở pháp 

Mình tải ảnh này về thử phân tích bằng công cụ ảnh steghide phát hiện nó cần mật khẩu mình thử giá trị tìm được ở cờ 4 là panam thì giải mã thu được tệp flag.txt, đọc lá cờ thứ 5 thôi 😊
steghide extract -sf image.jpg

Nó giải mã luôn cho mình mã MD5 ở trong tệp tin ứng với cờ kèm theo một giá trị là iheartbrenda 
web đến đây mình nghĩ chắc hết cái để khai thác rồi, tiếp đến mình sẽ đến việc khai thác dịch vụ trên cổng 22222 - ssh

Bước 3: Khai thác dịch vụ SSH
Để ý kỹ trong gợi ý các flag có câu "I’m The Fastest Man Alive" mình thử tìm kiếm câu này trên mạng thì thấy một thông tin hưu ích về tên người 
Một người tên là Barry Allen, mình nghĩ đây có thể là username sử dụng cho dịch vụ SSH
Mình thử đăng nhập ssh với user này xem có gì không phát hiện là cờ thứ 6. Mình giải mã thu được encrypt mình thử nhập mật khẩu ssh cho user này nhưng không đúng nhưng khi mình thử mật khẩu tìm được ở bức ảnh trên là iheartbrenda thì ok login được 💪💪💪
ssh barryallent@192.168.44.231 -p22222

Mình kiểm tra trong thư mục của user này thấy security-system.data và cờ thứ 7, mình giải mã thu được theflash

Mình tải tệp security-system.data kia về máy kali
scp -P 22222 barryallen@192.168.44.231:/home/barryallen/security-system.data /root/Desktop/file

Mình kiểm tra tệp tải về này là một tệp tin zip, mình tiến hành giải nén tệp tin thu được lại chính tệp tin security-system.data vậy nên mình sử dụng thử công cụ volability để phân tích tệp này.
unzip file
volatility –f security-system.data notepad


Thu được một mã hexa mình đi giải mã thu được cờ cuối cùng với nội dung Two little mice 

--The end --

Post a Comment

0 Comments