CTF HackTheBox – Lernaean

Lernaean  e um desafio fácil, bom para começar. Como era todo web, com portas e sistema já setado , pulei a parte de obter informação com o nmap e etc . Na pagina inicial encontramos um form de password.

Não encontrei nada de interessante utilizando a ferramenta de inspeção, nenhum javascript, cookie ou endpoint. Tentei algumas vezes palavras aleatórias e viu que aparentemente não existia nenhum sistema limitando a quantidade e tempo entre as tentativas de login, então decidi rodar o THC Hydra para tentar um brute force nesse campo.

O parâmetro passado para o Hydra foi^

 

-l ” = Como so precisava testar um campo, setei para o que seria o parametro de login nao testar nada.
-F = Parar o Hydra se tiver algum teste positivo.
-P = Caminho com a wordlist com as possiveis senhas.
159.65.208.41  = IP do servidor, por algum problema o Hydra dava crash quando eu colocava o domínio.
-s = Porta
http-post-form = Tipo de ataque.
/index.php = Caminho para a pagina onde se encontra o campo que quero efetuar o bruteforce.
password = Nome da variavel do campo de password
^PASS^ = Onde vai ser injetado cada password da wordlist.
F = Mensagem que ~e mostrada quando um login falha.
-t = Quantidade de threads.
-V = Verbose.

Em menos de 2 minutos, ele encontrou. leonardo.

 

Pensava que ja estaria resolvido, mas apos inserir o password, dava para perceber que algo era carregado bem rapido e depois era exibida a pagina abaixo


Entao o que eu fiz para visualizar o que era mostrado tao rapido, foi fazer o mesmo post mas utilizando o curl.

curl -X POST http://docker.hackthebox.eu:51992/ -d “password=leonardo” curl -X POST http://docker.hackthebox.eu:51992/ -d “password=leonardo”

E temos como resultado a flag em um javascript


CTF rapido para aliviar a mente. =))

 

Leave a Reply