KORP Terminal

Catégorie: Web Difficulté: very-easy Flag: HTB{t3rm1n4l_cr4ck1ng_sh3n4nig4n5}

Challenge

Description


Your faction must infiltrate the KORPℱ terminal and gain access to the Legionaries' privileged information and find out more about the organizers of the Fray. The terminal login screen is protected by state-of-the-art encryption and security protocols.

Analyse du site

Le site se compose uniquement d’un formulaire qui est envoyĂ© en POST avec les paramĂštres username et password. On peut lancer un sqlmap dessus pour voir si une injection est dĂ©tectĂ©e


Exploitation de l’injection SQL

Le paramÚtre username est vulnérable, on va pouvoir tenter de dump la base de données

On y trouve la database korp_terminal

Celle-ci est composĂ© d’une seule table : users

On y trouve 1 compte : admin

Le mot de passe est visiblement hashĂ©, mĂȘme si l’on reconnaĂźt le bcrypt on va passer par hashcat pour l’identifier Ă  coup sĂ»r puis on en profitera pour essayer de le casser


Cassage du hash

Préalablement on enregistre le mot de passe dans un fichier, ici nommé hashes.txt

J’utilise la wordlist rockyou.txt pour tenter de le casser

On ne s’était pas trompĂ©, c’est bien du bcrypt, passons au bruteforce

Et voilĂ , notre mot de passe : password123


Récupération du flag

Maintenant il est possible de se connecter avec admin:password123

Mis Ă  jour

Ce contenu vous a-t-il Ă©tĂ© utile ?