Cyber
TryHackMe
TryHackMe
  • crack the hash
  • Juice Shop
  • MrRobot CTF
  • Ninja Skills
  • Basic Pen Testing
  • bank_ctf
  • blaster
  • OWASP TOP 10
  • eternalblue
  • ice
  • easypeasy
  • pentesting completo
  • kenobi
  • Overpass
  • OWASP ZAP
  • Post Explotacion
  • Relevant
  • RootCTF
  • Stealth
  • Uso de SILK
  • Wreath
  • Clocky
  • Wifi Hacking 101
  • SQLMap
  • Kitty
  • Opacity
  • Bricks Heist
  • Carnage
  • Snort
  • Daily Bugle
  • Creative
  • CyberLens
  • Insecure Deserialisation
Powered by GitBook
On this page

Clocky

PreviousWreathNextWifi Hacking 101

Last updated 1 year ago

Vamos a comenzar lanzando un nmap:

Vamos a probar a conectarnos al puerto 8000 y ver el robots.txt que parece que tenemos:

Y vemos como tenemos nuestra primera flag.

Tras probar el puerto 80 y 8000 vemos como no tenemos acceso. Pero si probamos el 8080:

Al acceder parece que habla sobre la peli interstellar y los saltos en el tiempo y un par de horas que difieren un año y dos meses.Vamos ahora a lanzar un gobuster:

Ahora vamos a recapitular un poco y fijarnos en el archivo robots.txt , que parece que prohibe el acceso a los archivos .zip , .sql y .bak veamos si hay algun archivo .zip interesante en la web(ya que el robots.txt hace que los buscadores como google no indexen en este caso esa extension de archivos) para ello vamos a utilizar una nueva herramienta llamada ffuf y ver si hay algun archivo .zip:

Parece que tenemos un index.zip en la web , si accedemos a el y lo descargamos:

Tenemos la segunda flag y un script de python:

Del script de python sacamos cosas interesantes:

Una vez hemos visto esto vamos a descargarnos un script del siguiente repositorio:

Una vez descargado tendremos que modificar el script poniendo la fecha en la que nos encontremos , la ip de la maquina objetivo y poco mas.Una vez hecho esto necesitamos irnos a forgot_password y escribir administrator (esto ultimo hecho con la burpsuite abierta)

Luego cogemos esa hora y la pegamos en el script tambien:

Luego desactivamos la burpsuite , ejecutamos el comando y se generara un token , asocidado al usuario administrator:

Por ultimo nos vamos al directorio password_reset y añadimos al final de la url "?token=1232qwedas312e1" (aqui ira el token generado) , y asi ya nos bypaseara el login y podremos resetear la contraseña del administrador y acceder.

Ahora omitimos la flag 4 y vamos a por la 5 que para ello vamos a comenzar conectandonos por ssh con el usuario clarice y la contraseña sacada del apartado que omitimos:

Para la ultima flag vamos a empezar navegando por los directorios:

Y vemos la contraseña de la base de datos.

Nos conectamos a la base de datos con esas credenciales:

Aqui tenemos como se rompe:

Aqui vemos dos nombres Jane y Clarice (usuarios de ssh?)
Hay que ejecutar database.sql antes de correr el script
Hay un usuario clocky_user con password=db (db es una variable no la contraseña real)
con el intruder on >> click derecho send to repeater
la contraseña de root es armadillo , la obtemeos al romper un hash encontrado en la db