fs0ciety es uno de los retos de MISC existentes actualmente en la plataforma de hacking HackTheBox.
Este reto otorga 20 puntos a quién lo resuelve y es de dificultad fácil.
Para su resolución lo primero será descargar el fichero zip existente en el mismo y extraer su contenido:
1 2 3 4 |
$ unzip fs0ciety.zip Archive: fs0ciety.zip [fs0ciety.zip] fsociety.zip password: inflating: fsociety.zip |
Incluye un fichero fsociety.zip en su interior protegido por contraseña, vamos a realizar un ataque por diccionario al mismo para descubrirla:
1 2 3 |
$ fcrackzip -D -u -p /usr/share/wordlists/rockyou.txt fsociety.zip PASSWORD FOUND!!!!: pw == justdoit |
Descomprimimos el fichero con la contraseña obtenida:
1 2 3 4 |
$ unzip fsociety.zip Archive: fsociety.zip [fsociety.zip] sshcreds_datacenter.txt password: inflating: sshcreds_datacenter.txt |
Y obtenemos un fichero de texto con el siguiente contenido encriptado en base64:
1 2 3 4 5 6 |
***************************************************************************************** Encrypted SSH credentials to access Blume ctOS : MDExMDEwMDEgMDExMDAxMTAgMDEwMTExMTEgMDExMTEwMDEgMDAxMTAwMDAgMDExMTAxMDEgMDEwMTExMTEgMDExMDAwMTEgMDEwMDAwMDAgMDExMDExMTAgMDEwMTExMTEgMDAxMDAxMDAgMDExMDExMDEgMDAxMTAwMTEgMDExMDExMDAgMDExMDExMDAgMDEwMTExMTEgMDExMTAxMTEgMDExMDEwMDAgMDEwMDAwMDAgMDExMTAxMDAgMDEwMTExMTEgMDExMTAxMDAgMDExMDEwMDAgMDAxMTAwMTEgMDEwMTExMTEgMDExMTAwMTAgMDAxMTAwMDAgMDExMDAwMTEgMDExMDEwMTEgMDEwMTExMTEgMDExMDEwMDEgMDExMTAwMTEgMDEwMTExMTEgMDExMDAwMTEgMDAxMTAwMDAgMDAxMTAwMDAgMDExMDEwMTEgMDExMDEwMDEgMDExMDExMTAgMDExMDAxMTE= ***************************************************************************************** |
Decodificamos el mismo y obtenemos un código en binario:
1 2 |
$ echo "MDExMDEwMDEgMDExMDAxMTAgMDEwMTExMTEgMDExMTEwMDEgMDAxMTAwMDAgMDExMTAxMDEgMDEwMTExMTEgMDExMDAwMTEgMDEwMDAwMDAgMDExMDExMTAgMDEwMTExMTEgMDAxMDAxMDAgMDExMDExMDEgMDAxMTAwMTEgMDExMDExMDAgMDExMDExMDAgMDEwMTExMTEgMDExMTAxMTEgMDExMDEwMDAgMDEwMDAwMDAgMDExMTAxMDAgMDEwMTExMTEgMDExMTAxMDAgMDExMDEwMDAgMDAxMTAwMTEgMDEwMTExMTEgMDExMTAwMTAgMDAxMTAwMDAgMDExMDAwMTEgMDExMDEwMTEgMDEwMTExMTEgMDExMDEwMDEgMDExMTAwMTEgMDEwMTExMTEgMDExMDAwMTEgMDAxMTAwMDAgMDAxMTAwMDAgMDExMDEwMTEgMDExMDEwMDEgMDExMDExMTAgMDExMDAxMTE=" | base64 -d 01101001 01100110 01011111 01111001 00110000 01110101 01011111 01100011 01000000 01101110 01011111 00100100 01101101 00110011 01101100 01101100 01011111 01110111 01101000 01000000 01110100 01011111 01110100 01101000 00110011 01011111 01110010 00110000 01100011 01101011 01011111 01101001 01110011 01011111 01100011 00110000 00110000 01101011 01101001 01101110 01100111 |
Convertimos este binario a ascii y ya tenemos nuestra flag:
Y con nuestra flag HTB{xxxxxxxxxxxxxxxx} ya podemos cobrar nuestros puntos.