Write-ups

Resolución del CTF PAPA FRITA

Escaneo de puertos

Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:

  • -p- : Escaneo de todos los puertos. (65535)
  • -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
  • -sC : Realiz una escaneo con los scripts basicos de reconocimiento
  • -sV : Realiza un escaneo en buqueda de los servicios
  • –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
  • -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
  • -Pn: Deshabilitamos el descubrimiento de host mediante ping.

Estamos frente a una plantilla por defecto de apache.

Al mirar el código fuente vemos que tenemos un comentario en el cual tenemos un texto encodeado en BrainFuck.

Lo decodeamos y obtenemos lo que parece una contraseña.

Tras hacer una enumeración no queda otra que usar de lógica y probar usuarios los cuales me lo puede dar la misma contraseña, es esta caso «abuela».

Y vemos que podemos ejecutar como «root» el binario /usr/bin/node como «root» sin proporcionar contraseña.

Si investigamos un poco vemos que podemos ejecutarlo como «root» «para lanzar con Node.js un proceso en el cual la bash estar conectada y nos permite interactuar con ella.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *