SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Solución Reto SPYDERSEC  
 
 
Pues nada, aquí estoy de nuevo con otro reto. La máquina se llama SpyderSec y parece ser                                 
que hay que encontrar dos flasgs, uno mediante una descarga y el otro es un fichero de                                 
texto, según nos cuenta su autor ​en la web de VulnHub​. Además comenta que hay cosillas                               
de forense, así que creo que va a ser entretenida. 
 
Veremos con qué nuevos retos me topo, que nuevas cosas aprendo y si soy capaz de                               
sacarlo.  
 
Comenzamos lanzando un nmap para localizar la máquina a atacar. 
 
 
 
Bien, tenemos el puerto 22 cerrado pero el 80 abierto, vamos a ver la web. 
 
 
 
Voy a revisar el código. 
 
 
En seguida veo la parte de script con el ​eval(function(p,a,c,k,e,d)​ . Esto me suena del trabajo                             
xD, asi que me voy a ​http://matthewfl.com/unPacker.html​ para ver que me devuelve. 
 
 
 
El resultado claramente es hexadecimal, así que veamos que esconde. 
61:6c:65:72:74:28:27:6d:75:6c:64:65:72:2e:66:62:69:27:29:3b ­> alert('mulder.fbi'); 
 
Revisando con firebug la web, en la parte de las cookies me encuentro con esto. 
 
 
 
La cookie se llama “URI” y tiene como valor: /v/81JHPbvyEQ8729161jd6aKQ0N4/. Con ese                       
nombre y la construcción de la misma, solo puede ser una cosa. 
 
 
 
Pues si, solo podía ser una cosa, pero no me esperaba ese resultado xD. Pues nada,                               
vamos a fuzzear un poquito. No saco nada y me da por pensar… Si un XSS te saca un alert                                       
con ​mulder.fbi eso puede ser un fichero? Lo primero que nos decían es que había que                               
descargar un fichero, pero parece un poco raro no? 
 
Tras un primer intento no lo consigo. 
 
 
 
Pero, y si hay que añadirle ​/v/81JHPbvyEQ8729161jd6aKQ0N4/mulder.fbi 
 
 
 
 
Pues sí, un poco rebuscado, pero ahí está xD. 
Ya tengo un fichero de video para revisar, a ver con que nos sale el creador de la máquina. 
 
Visto lo visto con las anteriores máquinas, me descargo por si acaso las imagenes de la                               
web y les paso exiftool. 
 
Con las dos primeras no tengo suerte, pero con Chalenge.png me aparece otro chorizo de                             
caracteres presuntamente en hexadecimal. 
 
 
 
35:31:3a:35:33:3a:34:36:3a:35:37:3a:36:34:3a:35:38:3a:33:35:3a:37:31:3a:36:34:3a:34:3
5:3a:36:37:3a:36:61:3a:34:65:3a:37:61:3a:34:39:3a:33:35:3a:36:33:3a:33:30:3a:37:38:3a
:34:32:3a:34:66:3a:33:32:3a:36:37:3a:33:30:3a:34:61:3a:35:31:3a:33:64:3a:33:64 
 
Bueno, pues ese código hexadecimal devuelve otro. 
 
51:53:46:57:64:58:35:71:64:45:67:6a:4e:7a:49:35:63:30:78:42:4f:32:67:30:4a:51:3d:3d 
 
Ese código me devuelve otro código, pero esta vez en base64. 
 
QSFWdX5qdEgjNzI5c0xBO2g0JQ== 
 
Y este por fin nos devuelve lo que parece una contraseña (en condiciones xD) 
 
A!Vu~jtH#729sLA;h4% 
Vale, es hora de analizar el vídeo. 
 
 
 
Al abrirlo solo se ve eso y aparentemente no hay código morse ni otras fumadas varias xD.                                 
Así que me pongo a buscar cómo ocultar ficheros cifrados en videos y doy con un par de                                   
webs que me dan la idea de que sea una unidad de TrueCrypt.  
 
Pues nada, a instalar TrueCrypt en una máquina virtual (que por supuesto luego destruiré).                           
Una vez que hemos instalado el programa solo hay que abrir el fichero, nos pide la                               
contraseña ​A!Vu~jtH#729sLA;h4% le damos a montar en la unidad que más rabia nos de y                             
acto seguido le damos a open. 
 
 
 
Una vez que está abierto nos encontramos el fichero flag.txt y al abrirlo nos dan la                               
enhorabuena por haber pasado el reto. 
 
 
 
La verdad que esta máquina se me ha hecho corta, a pesar de que indican en la web que el                                       
nivel es intermedio yo creo que no lo es, bueno eso, o que me estoy haciendo un experto                                   
jajaja, más bien lo primero.  
 
 
En este caso solo agradecer al creador de la máquina ​@SpyderSec porque no he necesitado                             
ayuda de nadie xD. 
 
 
Recursos: 
TrueCrypt 
ASCII to Hex 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Solución creada por Roberto García Amoriz (@1GbDeInfo) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Más contenido relacionado

La actualidad más candente

Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPJavier Carranza
 
Templix Linux Y Mi Vecina
Templix   Linux Y Mi VecinaTemplix   Linux Y Mi Vecina
Templix Linux Y Mi VecinaRoberto Lopez
 
Practica3 recuperacion grub_benitezdelpozojavierfloresgomezrobertocarlos
Practica3 recuperacion grub_benitezdelpozojavierfloresgomezrobertocarlosPractica3 recuperacion grub_benitezdelpozojavierfloresgomezrobertocarlos
Practica3 recuperacion grub_benitezdelpozojavierfloresgomezrobertocarlosCursando Desarrollo Web
 
Manual de Lenguaje Batch
Manual de Lenguaje BatchManual de Lenguaje Batch
Manual de Lenguaje BatchMauricio Melo
 
Comandos para la ventana ejecutar
Comandos para la ventana ejecutarComandos para la ventana ejecutar
Comandos para la ventana ejecutarLuis Correa Salinas
 
Visual basic script v1 wd
Visual basic script v1 wdVisual basic script v1 wd
Visual basic script v1 wdRomny Villegas
 

La actualidad más candente (12)

Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMP
 
Templix Linux Y Mi Vecina
Templix   Linux Y Mi VecinaTemplix   Linux Y Mi Vecina
Templix Linux Y Mi Vecina
 
Comandos en ejecutar
Comandos en ejecutarComandos en ejecutar
Comandos en ejecutar
 
Practica3 recuperacion grub_benitezdelpozojavierfloresgomezrobertocarlos
Practica3 recuperacion grub_benitezdelpozojavierfloresgomezrobertocarlosPractica3 recuperacion grub_benitezdelpozojavierfloresgomezrobertocarlos
Practica3 recuperacion grub_benitezdelpozojavierfloresgomezrobertocarlos
 
Manual de Lenguaje Batch
Manual de Lenguaje BatchManual de Lenguaje Batch
Manual de Lenguaje Batch
 
Comandos para la ventana ejecutar
Comandos para la ventana ejecutarComandos para la ventana ejecutar
Comandos para la ventana ejecutar
 
Visual basic script v1 wd
Visual basic script v1 wdVisual basic script v1 wd
Visual basic script v1 wd
 
Vb script hx-c-wd
Vb script hx-c-wdVb script hx-c-wd
Vb script hx-c-wd
 
Clase8 (consola linux)
Clase8 (consola linux)Clase8 (consola linux)
Clase8 (consola linux)
 
Unidad 5: Excepciones Ejercicio 2
Unidad 5: Excepciones Ejercicio 2Unidad 5: Excepciones Ejercicio 2
Unidad 5: Excepciones Ejercicio 2
 
Kt condicionales en php
Kt condicionales en phpKt condicionales en php
Kt condicionales en php
 
Condicionales
CondicionalesCondicionales
Condicionales
 

Destacado (9)

A2J Author vs HotDocs
A2J Author vs HotDocsA2J Author vs HotDocs
A2J Author vs HotDocs
 
Onyeka's Story (1) (1) (1)
Onyeka's Story (1) (1) (1)Onyeka's Story (1) (1) (1)
Onyeka's Story (1) (1) (1)
 
Matthewcv 2015
Matthewcv 2015Matthewcv 2015
Matthewcv 2015
 
TUSHAR GADHESARIYA RESUME
TUSHAR GADHESARIYA RESUMETUSHAR GADHESARIYA RESUME
TUSHAR GADHESARIYA RESUME
 
Los derechos humanos
Los derechos humanos Los derechos humanos
Los derechos humanos
 
Tempe setengah jadi imantnpperbuatan
Tempe setengah jadi imantnpperbuatanTempe setengah jadi imantnpperbuatan
Tempe setengah jadi imantnpperbuatan
 
SI March 2016 Cover
SI March 2016 CoverSI March 2016 Cover
SI March 2016 Cover
 
антимусор
антимусорантимусор
антимусор
 
History of laboratory Technicians and Potentially Lab Tech Apprenticeships
History of laboratory Technicians and Potentially Lab Tech ApprenticeshipsHistory of laboratory Technicians and Potentially Lab Tech Apprenticeships
History of laboratory Technicians and Potentially Lab Tech Apprenticeships
 

Similar a Reto spyder sec

Similar a Reto spyder sec (20)

Realidad Aumentada 01 documentacion tapir
Realidad Aumentada 01 documentacion tapirRealidad Aumentada 01 documentacion tapir
Realidad Aumentada 01 documentacion tapir
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Wifislax tutorial
Wifislax tutorial Wifislax tutorial
Wifislax tutorial
 
7 curso
7 curso7 curso
7 curso
 
Opencv entrenamiento(1/2)
Opencv entrenamiento(1/2)Opencv entrenamiento(1/2)
Opencv entrenamiento(1/2)
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Htb machine-olympus-walkthrough-1v4n-released
Htb machine-olympus-walkthrough-1v4n-releasedHtb machine-olympus-walkthrough-1v4n-released
Htb machine-olympus-walkthrough-1v4n-released
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Sysdig
SysdigSysdig
Sysdig
 
Como instalar Prolog en Windows
Como instalar Prolog en WindowsComo instalar Prolog en Windows
Como instalar Prolog en Windows
 
SCRATCH
SCRATCHSCRATCH
SCRATCH
 
Android
AndroidAndroid
Android
 
Android
AndroidAndroid
Android
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Reto spyder sec

  • 1. Solución Reto SPYDERSEC       Pues nada, aquí estoy de nuevo con otro reto. La máquina se llama SpyderSec y parece ser                                  que hay que encontrar dos flasgs, uno mediante una descarga y el otro es un fichero de                                  texto, según nos cuenta su autor ​en la web de VulnHub​. Además comenta que hay cosillas                                de forense, así que creo que va a ser entretenida.    Veremos con qué nuevos retos me topo, que nuevas cosas aprendo y si soy capaz de                                sacarlo.     Comenzamos lanzando un nmap para localizar la máquina a atacar.        Bien, tenemos el puerto 22 cerrado pero el 80 abierto, vamos a ver la web.        Voy a revisar el código.     
  • 2. En seguida veo la parte de script con el ​eval(function(p,a,c,k,e,d)​ . Esto me suena del trabajo                              xD, asi que me voy a ​http://matthewfl.com/unPacker.html​ para ver que me devuelve.        El resultado claramente es hexadecimal, así que veamos que esconde.  61:6c:65:72:74:28:27:6d:75:6c:64:65:72:2e:66:62:69:27:29:3b ­> alert('mulder.fbi');    Revisando con firebug la web, en la parte de las cookies me encuentro con esto.        La cookie se llama “URI” y tiene como valor: /v/81JHPbvyEQ8729161jd6aKQ0N4/. Con ese                        nombre y la construcción de la misma, solo puede ser una cosa.        Pues si, solo podía ser una cosa, pero no me esperaba ese resultado xD. Pues nada,                                vamos a fuzzear un poquito. No saco nada y me da por pensar… Si un XSS te saca un alert                                        con ​mulder.fbi eso puede ser un fichero? Lo primero que nos decían es que había que                                descargar un fichero, pero parece un poco raro no?    Tras un primer intento no lo consigo.        Pero, y si hay que añadirle ​/v/81JHPbvyEQ8729161jd6aKQ0N4/mulder.fbi 
  • 3.         Pues sí, un poco rebuscado, pero ahí está xD.  Ya tengo un fichero de video para revisar, a ver con que nos sale el creador de la máquina.    Visto lo visto con las anteriores máquinas, me descargo por si acaso las imagenes de la                                web y les paso exiftool.    Con las dos primeras no tengo suerte, pero con Chalenge.png me aparece otro chorizo de                              caracteres presuntamente en hexadecimal.        35:31:3a:35:33:3a:34:36:3a:35:37:3a:36:34:3a:35:38:3a:33:35:3a:37:31:3a:36:34:3a:34:3 5:3a:36:37:3a:36:61:3a:34:65:3a:37:61:3a:34:39:3a:33:35:3a:36:33:3a:33:30:3a:37:38:3a :34:32:3a:34:66:3a:33:32:3a:36:37:3a:33:30:3a:34:61:3a:35:31:3a:33:64:3a:33:64    Bueno, pues ese código hexadecimal devuelve otro.    51:53:46:57:64:58:35:71:64:45:67:6a:4e:7a:49:35:63:30:78:42:4f:32:67:30:4a:51:3d:3d    Ese código me devuelve otro código, pero esta vez en base64.    QSFWdX5qdEgjNzI5c0xBO2g0JQ==    Y este por fin nos devuelve lo que parece una contraseña (en condiciones xD)    A!Vu~jtH#729sLA;h4% 
  • 4. Vale, es hora de analizar el vídeo.        Al abrirlo solo se ve eso y aparentemente no hay código morse ni otras fumadas varias xD.                                  Así que me pongo a buscar cómo ocultar ficheros cifrados en videos y doy con un par de                                    webs que me dan la idea de que sea una unidad de TrueCrypt.     Pues nada, a instalar TrueCrypt en una máquina virtual (que por supuesto luego destruiré).                            Una vez que hemos instalado el programa solo hay que abrir el fichero, nos pide la                                contraseña ​A!Vu~jtH#729sLA;h4% le damos a montar en la unidad que más rabia nos de y                              acto seguido le damos a open.        Una vez que está abierto nos encontramos el fichero flag.txt y al abrirlo nos dan la                                enhorabuena por haber pasado el reto.       
  • 5. La verdad que esta máquina se me ha hecho corta, a pesar de que indican en la web que el                                        nivel es intermedio yo creo que no lo es, bueno eso, o que me estoy haciendo un experto                                    jajaja, más bien lo primero.       En este caso solo agradecer al creador de la máquina ​@SpyderSec porque no he necesitado                              ayuda de nadie xD.      Recursos:  TrueCrypt  ASCII to Hex                                  Solución creada por Roberto García Amoriz (@1GbDeInfo)