# CyberHeroes — Writeup

Uma vez que a máquina é iniciada e me manda o IP necessário para brincar, já começo rodando um NMAP, mas confesso que acabei nem usando pq enquanto eu esperava o scan ir em todas as portas eu ja ia investigando por fora. No final das contas não me foi útil.

Meu IP gerado foi> 10.10.32.251

```shell-session
sudo nmap -sS -sV -p- 10.10.32.251
```

<figure><img src="https://4110833701-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbQv9wabgPnNw9BmnSoN6%2Fuploads%2FGEMaUxr5d98f23TVKLyd%2Fimage.png?alt=media&#x26;token=1bb229fa-0172-45c5-87c7-deeba569ec17" alt=""><figcaption></figcaption></figure>

Então, enquanto o scan rodava eu já fui testar no navegador e vimos ser um serviço web

<http://10.10.32.251\\>
\
\
\
Eu até pensei em deixar um bruteforce de diretório rodando enquanto eu explorava o site, eu só iria dar uma olhada no código fonte da página primeiro.<br>

<figure><img src="https://4110833701-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbQv9wabgPnNw9BmnSoN6%2Fuploads%2F0jQgUybhwmrKuKZDrKq0%2Fimage.png?alt=media&#x26;token=696a3053-34c7-4392-962c-6f4c59f74a78" alt=""><figcaption></figcaption></figure>

<figure><img src="https://4110833701-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbQv9wabgPnNw9BmnSoN6%2Fuploads%2FPPyM08wirBDXgkiZbNBL%2Fimage.png?alt=media&#x26;token=2cf929ab-e76d-4f53-9590-c10cd6a766e2" alt=""><figcaption></figcaption></figure>

Ao ver os arquivos .css decidi abrir em nova página e testar os diretórios anteriores, mas especificamente o 'assets' que parecia ser usado para armazenar tudo.  Para minha surpresa, era acessível nos dando inclusive os diretórios presentes ali dentro e a versão do apache. Não foi tão útil assim nesse caso, mas foi interessante, deu para dar uma investigada em alguns arquivos.<br>

<figure><img src="https://4110833701-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbQv9wabgPnNw9BmnSoN6%2Fuploads%2F8KKZpyEMvx0R2mRk9KHK%2Fimage.png?alt=media&#x26;token=022798df-8776-4049-a0b2-aec8abc9b7be" alt="" width="375"><figcaption></figcaption></figure>

Tem muita coisa q eles fazem nesses ctfs para tirar sua atenção e essa parecia ser uma dessas coisas, mas caso eu n achasse nada eu com certeza voltaria aqui.&#x20;

Resolvi voltar para a página inicial para voltar a investigar as funcionalidades do site e vi a aba de login do site. É um 'login.html'. Confesso que ser um login.html me chamou um pouco a atenção. \
\
Fui tentando algumas opções padrões, como admin:admin e até sql injection ('or1=1 --)... comecei a pensar em usar minha proxy para dps talvez fazer um bruteforce com hydra ou algo do tipo.\
\
Porém, antes disso eu decidi olhar primeiro através da ferramenta de desenvolvedor, na aba **network**, para testar o login e, para minha surpresa, não capturava nada. <br>

<figure><img src="https://4110833701-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbQv9wabgPnNw9BmnSoN6%2Fuploads%2Fl44Ccp5ng7NoSUcNkEHG%2Fimage.png?alt=media&#x26;token=7b606ed5-453f-41bd-ae62-07da550cfce8" alt=""><figcaption></figcaption></figure>

<figure><img src="https://4110833701-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbQv9wabgPnNw9BmnSoN6%2Fuploads%2FQ5H8N5e7j9nggXEUZU9D%2Fimage.png?alt=media&#x26;token=a0fc7f55-1736-4d39-8684-c955ff118d40" alt=""><figcaption></figcaption></figure>

<figure><img src="https://4110833701-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbQv9wabgPnNw9BmnSoN6%2Fuploads%2Fe5eUZ7f5PgwQZk9egQk1%2Fimage.png?alt=media&#x26;token=e3a32b8d-f680-4b93-b569-52e7e07636f6" alt=""><figcaption></figcaption></figure>

O que me fez pensar em ser uma autenticação local. Fui até o código fonte e achei no javascript o login, porém com a senha invertida de trás para frente. Reverti a string via terminal mesmo com o comando \`rev\`.

<figure><img src="https://4110833701-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbQv9wabgPnNw9BmnSoN6%2Fuploads%2FhW5h5uKjtL9qp2NO9KMa%2Fimage.png?alt=media&#x26;token=01873c5e-7689-46c5-8251-c91c4ac6de61" alt=""><figcaption></figcaption></figure>

```bash
echo "54321@terceSrepuS" | rev
```

Resultando na senha: *SuperSecret\@12345*

<figure><img src="https://4110833701-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbQv9wabgPnNw9BmnSoN6%2Fuploads%2FBZphJxtTE7JfGyb9lCAi%2Fimage.png?alt=media&#x26;token=534373e4-8cff-4ca4-b57f-bb6c34543927" alt=""><figcaption></figcaption></figure>

Login> **h3ck3rBoi:SuperSecret\@12345**\
Pronto!

Ao fazer o login, temos a resposta.. super fácil, até achei q era pegadinha e que poderia ser uma flag falsa... rs

<figure><img src="https://4110833701-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbQv9wabgPnNw9BmnSoN6%2Fuploads%2FEfkLtaDXSVmkaATehNQD%2Fimage.png?alt=media&#x26;token=59219c29-5047-4d86-aebc-68a32bd7c024" alt=""><figcaption></figcaption></figure>

flag{edb0be532c540b1a150c3a7e85d2466e}\
\
Até quis continuar investigando mais, para ver outras formas de concluir, mas minha VM acabou crashando e eu desisti.\ <br>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://matheuslaidler.gitbook.io/home/wayofsec/desafios-hacker-writeups/tryhackme/cyberheroes-writeup.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
