Resolución del CTF PAPA FRITA
Escaneo de puertos
Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:
- -p- : Escaneo de todos los puertos. (65535)
- -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
- -sC : Realiz una escaneo con los scripts basicos de reconocimiento
- -sV : Realiza un escaneo en buqueda de los servicios
- –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
- -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
- -Pn: Deshabilitamos el descubrimiento de host mediante ping.
Estamos frente a una plantilla por defecto de apache.

Al mirar el código fuente vemos que tenemos un comentario en el cual tenemos un texto encodeado en BrainFuck.

Lo decodeamos y obtenemos lo que parece una contraseña.

Tras hacer una enumeración no queda otra que usar de lógica y probar usuarios los cuales me lo puede dar la misma contraseña, es esta caso «abuela».

Y vemos que podemos ejecutar como «root» el binario /usr/bin/node como «root» sin proporcionar contraseña.

Si investigamos un poco vemos que podemos ejecutarlo como «root» «para lanzar con Node.js un proceso en el cual la bash estar conectada y nos permite interactuar con ella.
