Doy la solución al tercero de ellos, que, en mi opinión, presenta un nivel de dificultad algo mayor que el de los dos anteriores, es decir, lo catalogo como fácil (★★☆☆☆).
El nivel de dificultad se empieza a incrementar poco a poco y ya no es posible resolver este desafío manualmente.
Por el título y las dos pistas que nos dan en la pestaña 'Hints': 'If at first you don't succeed, try, try again. And again. And again.' y 'If you're not careful these kind of problems can really "rockyou"', no es muy difícil darse cuenta de que se ven involucrados la herramienta de 'crackeo' de contraseñas y el diccionario empleado para ataques de fuerza bruta más conocidos, 'John the Ripper' y 'rockyou', respectivamente.
- HEEEEEEERE'S Johnny! - Points: 100:
Su enunciado dice lo siguiente: 'Okay, so we found some important looking files on a linux computer. Maybe they can be used to get a password to the process. Connect with
nc 2018shell.picoctf .com 38860
. Files can be found here: passwd shadow'.Me conecto al servidor:
Para ello, tal y como he dicho antes, utilizo 'John the Ripper' y 'rockyou':
john --wordlist=rockyou.txt shadow.txt
Y obtengo lo siguiente:
Parece que la contraseñe del usuario "root" es "password1". Me conecto nuevamente al servidor:
Por tanto, la solución a este reto es: picoCTF{J0hn_1$_R1pp3d_4e5aa29e}.
Comentarios
Publicar un comentario