KORP Terminal
Catégorie: Web Difficulté: very-easy Flag: HTB{t3rm1n4l_cr4ck1ng_sh3n4nig4n5}
Challenge
Description
Your faction must infiltrate the KORP™ terminal and gain access to the Legionaries' privileged information and find out more about the organizers of the Fray. The terminal login screen is protected by state-of-the-art encryption and security protocols.
Ce challenge tourne sur un docker, disponible sur Github
Analyse du site
Le site se compose uniquement d’un formulaire qui est envoyé en POST avec les paramètres username et password. On peut lancer un sqlmap dessus pour voir si une injection est détectée

Exploitation de l’injection SQL
Le paramètre username est vulnérable, on va pouvoir tenter de dump la base de données
On y trouve la database korp_terminal
Celle-ci est composé d’une seule table : users
On y trouve 1 compte : admin
Le mot de passe est visiblement hashé, même si l’on reconnaît le bcrypt on va passer par hashcat pour l’identifier à coup sûr puis on en profitera pour essayer de le casser
Cassage du hash
Préalablement on enregistre le mot de passe dans un fichier, ici nommé hashes.txt
J’utilise la wordlist rockyou.txt pour tenter de le casser
On ne s’était pas trompé, c’est bien du bcrypt, passons au bruteforce
Et voilà, notre mot de passe : password123
Récupération du flag
Maintenant il est possible de se connecter avec admin:password123

Mis à jour