Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: 000000 000000 en Marzo 20, 2020, 08:21:44 PM

Título: Reto de hacking.(Solución)
Publicado por: 000000 000000 en Marzo 20, 2020, 08:21:44 PM
Hola buenas. ;)

Hace bastante tiempo publiqué el siguiente reto https://retoh4cking.000webhostapp.com  en este post (YA ELIMINADO) https://underc0de.org/foro/hacking/reto-de-hacking/ y como vi que nadie se unía al servidor de discord y que defacearon el sitio pues decidí publicar ya la solución.
https://www.iloveimg.com/es/descarga/64qdA0A3zg2qn0bj066gx45ynmqy1zAmtA83yn9hwjtx8tmz2h582bk3vtt59f5314fzskz6znqllr1n1vgjxxljrghpvwqnvwkfmqmn015746c185fz55sslkyzAd87z5fqbnnk98ly5tk2l9npgbld2lntbx5tp83dbtw1d6A3sqp6k2sq/3

La verdad es que era un reto bastante fácil, pensé que se lo pasarían  :'(.

1. Paso.

<!DOCTYPE html>
<html>

<body>

<div align="center">
<form action="" method="post" enctype="multipart/form-data">
    <br>
    <b>Select image : </b>
    <input type="file" name="file" id="file" style="border: solid;">
    <input type="submit" value="Submit" name="submit">
</form>
</div>
<?php

// Check if image file is a actual image or fake image
if(isset($_POST["submit"])) {
$rand_number rand(1,100);
$target_dir "uploads/";
$target_file $target_dir md5(basename($_FILES["file"]["name"].$rand_number));
$file_name $target_dir basename($_FILES["file"]["name"]);
$uploadOk 1;
$imageFileType strtolower(pathinfo($file_name,PATHINFO_EXTENSION));
$type $_FILES["file"]["type"];
$check getimagesize($_FILES["file"]["tmp_name"]);

if($check["mime"] == "image/png" || $check["mime"] == "image/gif"){
$uploadOk 1;
}else{
$uploadOk 1// Pensé que infectar con burpsuite sería demasiado.
echo "Sube tu foto ;) ";

  if(
$uploadOk == 1){
      
move_uploaded_file($_FILES["file"]["tmp_name"], $target_file.".".$imageFileType);
      echo 
"File uploaded /uploads/¿¿¿cual será???";
  }
}
?>


</body>
</html>


Esto subía archivos a la carpeta uploads lo ponía claramente en se ha subido a uploads/??? la gran mayoría de la gente no pensó lo que subía había dni etc ... pero bueno. Al entrar en el directorio uploads salía lo siguiente:

https://www.iloveimg.com/es/descarga/cbcy45y54mqf8613854mmzjl0mxhyn9z4ln6dz66qg9fm2rp9b61hp94f3wn2Albyq0hh8kcx482732bj122hqfby6jfgzfvp5A1p2A2p99rsx5fhA4ApcdAfwsv9wf884x8sbfhm3vs7m0k2cr1wqclynAw64h727jg148x24b637z1wvc1/1

En lo cual podrías abrir lo que subiste previamente, solamente tendríais que subir un php malicioso y ejecutarlo desde el directorio para ejecutar el script, de todas formas esta al ser una vulnerabilidad conocida algunos se la lograron pasar, cuando accedías al servidor tenías el siguiente archivo RETO_TeaM.txt su contenido era el siguiente:

CLAVE = 4d186321c1a7f0f354b297e8914ab240
Texto cifrado:

l5lw2E+J9ANk/IOkAHxXFA2mBZDW9Z59FBEVh0IoQZScUfFXimz3A+tn9ehumjByQ5w/3+fboVhwoFMTzyHCTqwGGpKSAr94K4ioJubL2cvUu9k2FVQTy8Meo36Jtv8l


(Tengo que reconocer que esta era la parte difícil del reto.)
La clave era md5 que se descifraría fácilmente con la siguiente web https://www.md5online.org/md5-decrypt.html resultado=hola y lo otro era AES 128 y la clave era hola el resultado de decodificar era el siguiente, aHR0cHM6Ly9kaXNjb3JkYXBwLmNvbS9pbnZpdGUvTXhtcmZzRg== base64 fácilmente decodificable, el cual nos daría el siguiente resultado al decodificar: https://discordapp.com/invite/MxmrfsF que era la invitación.

Espero que aprendieran algo en este reto que al final ¡Para eso están!

Saludos
Título: Re:Reto de hacking.(Solución)
Publicado por: Slocker en Marzo 21, 2020, 10:34:04 AM
Que buena onda los retos, tendrias que hacer otro, saludos.
Título: Re:Reto de hacking.(Solución)
Publicado por: Byte119 en Abril 07, 2020, 09:33:56 PM
Estuvo interesante el reto
yo apenas comienzo a entender sobre programacion y codificacion