En este post la solución a otro de los retos de criptografía de la plataforma picoCTF 2018.Doy la solución al tercero de ellos, que, en mi opinión, presenta un nivel de dificultad algo mayor que el de los dos anteriores, es decir, lo catalogo como fácil (★★☆☆☆).
El nivel de dificultad se empieza a incrementar poco a poco y ya no es posible resolver este desafío manualmente.
Por el título y las dos pistas que nos dan en la pestaña 'Hints': 'If at first you don't succeed, try, try again. And again. And again.' y 'If you're not careful these kind of problems can really "rockyou"', no es muy difícil darse cuenta de que se ven involucrados la herramienta de 'crackeo' de contraseñas y el diccionario empleado para ataques de fuerza bruta más conocidos, 'John the Ripper' y 'rockyou', respectivamente.
- HEEEEEEERE'S Johnny! - Points: 100:
Su enunciado dice lo siguiente: 'Okay, so we found some important looking files on a linux computer. Maybe they can be used to get a password to the process. Connect with
nc 2018shell.picoctf .com 38860. Files can be found here: passwd shadow'.Me conecto al servidor:
Para ello, tal y como he dicho antes, utilizo 'John the Ripper' y 'rockyou':
john --wordlist=rockyou.txt shadow.txt
Y obtengo lo siguiente:
Parece que la contraseñe del usuario "root" es "password1". Me conecto nuevamente al servidor:
Por tanto, la solución a este reto es: picoCTF{J0hn_1$_R1pp3d_4e5aa29e}.




Comentarios
Publicar un comentario