🏆CyberHeroes — Writeup

TryHackMe WriteUp: Super Heroes Machine

Uma vez que a máquina é iniciada e me manda o IP necessário para brincar, já começo rodando um NMAP, mas confesso que acabei nem usando pq enquanto eu esperava o scan ir em todas as portas eu ja ia investigando por fora. No final das contas não me foi útil.

Meu IP gerado foi> 10.10.32.251

sudo nmap -sS -sV -p- 10.10.32.251

Então, enquanto o scan rodava eu já fui testar no navegador e vimos ser um serviço web

http://10.10.32.251 Eu até pensei em deixar um bruteforce de diretório rodando enquanto eu explorava o site, eu só iria dar uma olhada no código fonte da página primeiro.

Ao ver os arquivos .css decidi abrir em nova página e testar os diretórios anteriores, mas especificamente o 'assets' que parecia ser usado para armazenar tudo. Para minha surpresa, era acessível nos dando inclusive os diretórios presentes ali dentro e a versão do apache. Não foi tão útil assim nesse caso, mas foi interessante, deu para dar uma investigada em alguns arquivos.

Tem muita coisa q eles fazem nesses ctfs para tirar sua atenção e essa parecia ser uma dessas coisas, mas caso eu n achasse nada eu com certeza voltaria aqui.

Resolvi voltar para a página inicial para voltar a investigar as funcionalidades do site e vi a aba de login do site. É um 'login.html'. Confesso que ser um login.html me chamou um pouco a atenção. Fui tentando algumas opções padrões, como admin:admin e até sql injection ('or1=1 --)... comecei a pensar em usar minha proxy para dps talvez fazer um bruteforce com hydra ou algo do tipo. Porém, antes disso eu decidi olhar primeiro através da ferramenta de desenvolvedor, na aba network, para testar o login e, para minha surpresa, não capturava nada.

O que me fez pensar em ser uma autenticação local. Fui até o código fonte e achei no javascript o login, porém com a senha invertida de trás para frente. Reverti a string via terminal mesmo com o comando `rev`.

echo "54321@terceSrepuS" | rev

Resultando na senha: SuperSecret@12345

Login> h3ck3rBoi:SuperSecret@12345 Pronto!

Ao fazer o login, temos a resposta.. super fácil, até achei q era pegadinha e que poderia ser uma flag falsa... rs

flag{edb0be532c540b1a150c3a7e85d2466e} Até quis continuar investigando mais, para ver outras formas de concluir, mas minha VM acabou crashando e eu desisti.

Last updated