Resolución del CTF: Pildoritas
Antes de nada analizaremos el fichero pcap que tenemos:
si filtramos medianete https vemos que hay dos POST con diferentes contraseñas las cuales una es valida

Asi que leeremos las claves

![[Pasted image 20241127111155.png]]
Haremos un scaneo para saber que tenemos detras, y es un firewall

Accedemos al pfsense con las credenciales obtenidas al pcap

Tenemos la vulnerabilidad https://censys.com/es/cve-202446538/ y nos bajamos el PoC de https://github.com/EQSTLab/CVE202446538

En este caso modificaremos el mal.js tal y como nos explica el PoC para saber si tenemos un RCE

instaladmos los modulos faker y rich_click con pip3 si no lo tenemos ya instalados y lo ejecutamos comporbadno que tenemos conexion


Ahora modificaremos el mal.js indicanfole que desactiva el firewall, resetea la password y activa el firewall de nuevo para tener las credenciales de admin por defecto



Una vez realizado, podemos entrar con las credenciales por defecto; admin:pfsense

buscamos las credecnciales que usa el servidor descargandonos la copia de seguridad

Y las conseguimos ver

Ademas buscaremos el fichero de la vpn para conectarnos directametne

Lo exportamos

modificamos el fichero ovpn para que no nos modifique las rutas de nuestra maquina, le añadimos lo siguiente; «pull-filter ignore «redirect-gateway»

Nos conectamos con openvpn

Y hacemos un escaneo rapido, sabemos que es windwos asi que










