Antes de empezar quisiera agradecer a FEDEK por darme un pequeño consejo para mejorar el CTF y no sea tan complicado.
Como siempre ando obsesionado en tirarte redes FAKE en tu cara aunque intento mejorar en diferente tipo de ataque.
Intentamos recordarte que fueron 3 días de EKOPARTY y consistía el desafió en defacear la pantalla o en otro idioma era anular el video que estaba reproduciendo la pantalla y subir tu propio video si quería o cambiar un el video que había pero tenias que encontrarlo, para eso tenías que encontrar la contraseña WIFI y tenías acceso al puerto 80 y puerto 22.
1. Primer día: Muchos no se animaba a conectar a un WIFI y más cuando lo había creado yo, "necesito limpiar mis antecedentes", pero había unos chicos que se animaron desde el primer día y consistía el primer día en encontrar el usuario y la contraseña de una WEP, obviamente la red estaba oculta pero lo que no sabían que la red no detectaba señal de vida de ningún dispositivo, entonces ningún participante tenia idea de como conseguirla si no capturaba los handshake. Vi muchos métodos que estaban usando y me parecía ilógico usarlo. Porque todo la respuesta estaba en las redes FAKE. Entonces me parecio muy cruel de mi parte y le baje de nivel al segundo día.
2. Segundo día: Aquí le baje dos lineas de maltrato entonces decidí crear una WPA llamada "EkoHackLab", no oculta pero la contraseña estaba las redes FAKE. Pero iban a seguir sufriendo porque nunca le iba a dar ningún handshake pero también podías capturar un trafico falso y la contraseña estaba cifrada en BASE64. Te lo resuelvo aunque en el segundo día lograron ingresar pero se rindieron cuando no tenían ninguna conexión de Internet.
ANALIZAMOS REDES:
En mi caso he usado mi android he analizado que las redes fake tienen como seguridad WPA obviamente esto esta creado con MDK3 que ya he escrito sobre eso.
Obviamente Kali Linux tiene herramientas que no reconoce las redes FAIL como "WIFITE".
Usamos Wireshak para analizar las redes y buscar la contraseña en las SSID fake y usaremos wifite por cierto en las caputras se muestra que "EkoHackLab" esta como seguridad WPA2 pero es porque lo estoy haciendo para publicar la respuesta aunque no tiene nada que ver el tipo de seguridad si ya te la estoy ofreciendo.
Entonces encontramos las BSSID que no parecen normales y parecen estar cifrado en BSSID.
Ahora he usado WIFITE con el comando: wifite --mac para ignorar las redes fake.
Bueno ese método es para ignorar las redes FAKE pero recuerda tenemos que acceder y ya hemos decodificado las contraseña base64 ahora hay que acceder.
La configuración del router era no darte acceso a menos que te conectes manualmente.
Accedemos con la contraseña y no tenemos Internet ni IP, entonces esperamos por un tiempo el trafico.
Entonces analizamos el trafico y llegamos a obtener una IP si le hacemos nmap no va hacer nada entonces si los DHCP esta en automático y ahí te dice que la IP de la pantalla es ese entonces cual seria la IP del router? exacto 192.168.10.1
Ahora conectate MANUALMENTE con DNS automáticos o sino 8.8.8.8 o 8.8.4.4.
Ahora intenta volver a conectarte o usa /etc/init.d/network-manager restart.
Ahora nos encontramos que tenemos un portal cautivo y como lo saltamos?
Llenamos para registrarnos? No da error obviamente es para que pierda el tiempo. Intenta leer código fuente.
Tenemos nuestra primera KEY para guardar:
Bueno el server te bloqueaba en caso de hacer mucho escaneo, por eso tenias que hacerlos con wireshark ya que tenias la IP y "CREADPAG" te había dicho que tenes el puerto 80, 22, espere un tiempo y me desbloqueo.
Ahora si tenes Internet pero tu tiempo es oro porque te volvía a bloquear el server.
Ahora si funcionaba el nmap entonces tenemos el puerto 80, 22 y nuestro primer escaneo es el puerto 22 a ver que tiene.
Tenias Internet entonces podías usarlo sin ningún problema para googlear.
Que más podes hacer en un puerto 80? verificar los directorios!
Buscamos directorios y lo he programado con el mismo diccionario que usar dirb en kali linux. Si "CREADPAG" te dijo sobre lo puertos era mejor no recomendable no usar nmap porque bloqueas todo hasta un cierto tiempo.
Primer Directorio: Vulnerabilidad SQL
"http://192.168.10.20/formslogin/"
Tiene mucho FAKE solo hay que leer el código
Tiene mucho FAKE solo hay que leer el código
Luego vuelves a pasar otro portal aunque muchas personas no llegaron conectarse a la red pero igual publicare de todas manera. La clave primero es "Ekoparty"
Esto si es una trolleada solo pon lo que quieras y pasas al nivel de vulnerabilidad SQL básica.
Ahora como haces la fuerza bruta aquí? O como encuentras la vulnerabilidad si lo logras te dará la contraseña.
Segundo Directorio: Tiene una vulnerabilidad XSS, me gustaría que lo explotaría aunque no tiene contraseña o KEY aquí.
"http://192.168.10.20/list-search/"
Tercer Directorio: No tiene nada
"http://192.168.10.20/picturecomment/"
Cuarto Directorio: Tiene una vulnerabilidad de comandos:

"; ifconfig"
"; vi /etc/passwd"
";ls /var/www/html"
Ahora vamos al directorio de "CREADPAG" y encontramos un diccionario en caso de no querer explotar las vulnerabilidades.
";cat /etc/passwd"
Con MEDUSA hacemos fuerza bruta a pi.
medusa -h 192.168.10.20 -P /root/Desktop/wordlist.txt -u pi -M ssh
Ahora intenta acceder y anular el video, como?
con "TOP"
anulamos el proceso con PID.
KILL PID
KILL 1097
Puedes leer el historial así ver los comando que usado te lo facilite.
"sudo omxplayer --win "0,0,820,520" --loop --no-osd /home/pi/Videos/spot.mp4"
O podes escribir un script para que reincie y aparezca el video.
ANTES:
DESPUÉS:
Espero haberte quitado las dudas sobre el desarrollo de mi CTF, no te olvides en compartirlo y darle mucho amor. Para la próxima espero no ponerlo nada de sufrimiento obviamente había otras maneras de ingresar pero me pareció la manera mas fácil. GRACIAS!
0 Comments