Game-of-Thrones-CTF-1 - Vulnhub - Level: Medium - Bericht

Medium

Verwendete Tools

Inhaltsverzeichnis

Reconnaissance

In der Reconnaissance-Phase sammeln wir Informationen über das Zielsystem, um potenzielle Angriffspunkte zu identifizieren. Dies umfasst das Scannen des Netzwerks, das Auflisten von Diensten und die Identifizierung von Schwachstellen.

┌──(root㉿cyber)-[~]
└─# arp-scan -l
192.168.2.106	08:00:27:6b:6e:f0	PCS Systemtechnik GmbH
                

Der Befehl arp-scan -l wird verwendet, um alle Geräte im lokalen Netzwerk zu scannen und ihre MAC-Adressen und zugehörigen Informationen anzuzeigen. In diesem Fall identifizieren wir ein Gerät mit der IP-Adresse 192.168.2.106 und der MAC-Adresse 08:00:27:6b:6e:f0, das von PCS Systemtechnik GmbH hergestellt wurde. Diese Information ist nützlich, um das Zielsystem im Netzwerk zu identifizieren.

**Analyse:** Der ARP-Scan ist ein grundlegender Schritt, um einen Überblick über die aktiven Geräte im Netzwerk zu erhalten. Die MAC-Adresse kann verwendet werden, um den Hersteller des Geräts zu bestimmen und möglicherweise weitere Informationen über das Gerät zu finden.

**Empfehlung:** Es ist wichtig, das Netzwerk regelmäßig auf unbekannte Geräte zu überwachen, um unbefugten Zugriff zu verhindern.

┌──(root㉿cyber)-[~]
└─# vi /etc/hosts
 192.168.2.106   gamesoftrones.vln
                

Der Befehl vi /etc/hosts wird verwendet, um die /etc/hosts-Datei zu bearbeiten und eine Zuordnung zwischen der IP-Adresse 192.168.2.106 und dem Hostnamen gamesoftrones.vln hinzuzufügen. Dadurch können wir das Zielsystem über den Hostnamen ansprechen, was die weitere Arbeit erleichtert.

**Analyse:** Die /etc/hosts-Datei ermöglicht es, Hostnamen lokal aufzulösen, ohne einen DNS-Server zu benötigen. Dies ist nützlich, um das Zielsystem einfacher anzusprechen und die Lesbarkeit der Befehle zu verbessern.

**Empfehlung:** Stellen Sie sicher, dass die /etc/hosts-Datei nur vertrauenswürdige Einträge enthält, um Man-in-the-Middle-Angriffe zu verhindern.

┌──(root㉿cyber)-[~]
└─# nikto -h 192.168.2.106
- Nikto v2.5.0
---------------------------------------------------------------------------
+ Target IP:          192.168.2.106
+ Target Hostname:    192.168.2.106
+ Target Port:        80
+ Start Time:         2024-01-25 21:50:12 (GMT1)
---------------------------------------------------------------------------
+ Server: Apache
+ /sg6TSTt7.types: The X-Content-Type-ptions header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type. See: https://www.netsparker.com/web-vulnerability-scanner/vulnerabilities/missing-content-type-header/
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ /robots.txt: Entry '/direct-access-to-kings-landing/' is returned a non-forbidden or redirect HTTP code (200). See: https://portswigger.net/kb/issues/00600600_robots-txt-file
+ /robots.txt: Entry '/secret-island/' is returned a non-forbidden or redirect HTTP code (200). See: https://portswigger.net/kb/issues/00600600_robots-txt-file
+ /robots.txt: Entry '/the-tree/' is returned a non-forbidden or redirect HTTP code (200). See: https://portswigger.net/kb/issues/00600600_robots-txt-file
+ /robots.txt: contains 3 entries which should be manually viewed. See: https://developer.mozilla.org/en-US/docs/Glossary/Robots.txt
+ /: Web Server returns a valid response with junk HTTP methods which may cause false positives.
+ /sitemap.xml: This gives a nice listing of the site content.
+ /css/: This might be interesting.
+ /imgs/: This might be interesting.
+ /icons/README: Apache default file found. See: https://www.vntweb.co.uk/apache-restricting-access-to-iconsreadme/
+ 8106 requests: 0 error(s) and 10 item(s) reported on remote host
+ End Time:           2024-01-25 21:50:26 (GMT1) (14 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
                

Nikto ist ein Webserver-Scanner, der nach potenziell gefährlichen Dateien, veralteten Softwareversionen und anderen Sicherheitsproblemen sucht. In diesem Fall identifiziert Nikto eine Reihe von Problemen, darunter fehlende HTTP-Header, offene Verzeichnisse (/css/, /imgs/) und die Anzeige der Apache-Standarddatei /icons/README. Besonders interessant ist die robots.txt Datei, die auf interessante Pfade hinweist.

**Analyse:** Die von Nikto gefundenen Probleme können von Angreifern ausgenutzt werden, um auf sensible Informationen zuzugreifen oder das System zu kompromittieren. Insbesondere fehlende HTTP-Header können zu Clickjacking-Angriffen führen. Die robots.txt Datei könnte versteckte Pfade enthalten, die weitere Angriffsmöglichkeiten bieten.

**Empfehlung:** Beheben Sie die von Nikto identifizierten Probleme, indem Sie die HTTP-Header konfigurieren, unnötige Verzeichnisse schützen und den Zugriff auf die Apache-Standarddatei /icons/README einschränken. Untersuchen Sie die robots.txt Datei genauer.

┌──(root㉿cyber)-[~]
└─# nmap -sS -sV -A -T5 192.168.2.106 -p- | grep open
21/tcp    open     ftp        Pure-FTPd
22/tcp    open     ssh        Linksys WRT45G modified dropbear sshd (protocol 2.0)
53/tcp    open     domain     (unknown banner: Bind)
80/tcp    open     http       Apache httpd
1337/tcp  open     http       nginx
5432/tcp  open     postgresql PostgreSQL DB 9.6.4 - 9.6.6 or 9.6.13 - 9.6.19
10000/tcp open     http       MiniServ 1.590 (Webmin httpd)
                

Dieser Nmap-Scan filtert die Ausgabe des vorherigen Scans, um nur die geöffneten Ports anzuzeigen. Die Option -sS führt einen SYN-Scan durch, -sV aktiviert die Dienst- und Versionserkennung, -A aktiviert aggressive Scan-Optionen und -T5 verwendet eine aggressive Timing-Vorlage.

**Analyse:** Die geöffneten Ports 21 (FTP), 22 (SSH), 53 (DNS), 80 (HTTP), 1337 (HTTP), 5432 (PostgreSQL) und 10000 (Webmin) deuten auf ein System mit verschiedenen Diensten hin.

**Empfehlung:** Überprüfen Sie die Konfiguration der einzelnen Dienste und stellen Sie sicher, dass sie sicher konfiguriert sind. Die Vielzahl der offenen Ports deutet auf eine komplexe Angriffsfläche hin.

┌──(root㉿cyber)-[~]
└─# nmap -sS -sV -A -T5 192.168.2.106 -p-
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-25 21:50 CET
Nmap scan report for gamesoftrones.vln (192.168.2.106)
Host is up (0.00029s latency).
Not shown: 65526 closed tcp ports (reset)
PRT      STATE    SERVICE    VERSIN
21/tcp    open     ftp        Pure-FTPd
22/tcp    open     ssh        Linksys WRT45G modified dropbear sshd (protocol 2.0)
| ssh-hostkey: 
|   2048 e6:5b:d7:78:6b:86:4f:9b:35:40:9f:c7:1f:dd:0d:9f (RSA)
|   256 b8:e3:30:88:2e:ba:56:f2:49:b0:cc:35:c7:cc:48:06 (ECDSA)
|_  256 a9:f2:d8:ee:f0:93:49:d8:19:04:ff:ad:89:ee:df:7d (ED25519)
53/tcp    open     domain     (unknown banner: Bind)
| fingerprint-strings: 
|   DNSVersionBindReqTCP: 
|     version
|     bind
|_    Bind
| dns-nsid: 
|_  bind.version: Bind
80/tcp    open     http       Apache httpd
| http-robots.txt: 2 disallowed entries 
|_/secret-island/ /direct-access-to-kings-landing/
|_http-title: Game of Thrones CTF
|_http-server-header: Apache
143/tcp   filtered imap
1337/tcp  open     http       nginx
| http-auth: 
| HTTP/1.1 401 Unauthorized\x0D
|_  Basic realm=Welcome to Casterly Rock
|_http-title: 401 Authorization Required
3306/tcp  filtered mysql
5432/tcp  open     postgresql PostgreSQL DB 9.6.4 - 9.6.6 or 9.6.13 - 9.6.19
10000/tcp open     http       MiniServ 1.590 (Webmin httpd)
|_http-title: Login to Stormlands
| http-robots.txt: 1 disallowed entry 
|_/
1 service unrecognized despite returning data. If you know the service/version 
MAC Address: 08:00:27:6B:6E:F0 (racle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 3.X|4.X
S CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
S details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: Device: router

TRACERUTE
HP RTT     ADDRESS
1   0.29 ms gamesoftrones.vln (192.168.2.106)
                

Dieser Nmap-Scan ist ausführlicher und liefert zusätzliche Informationen über die geöffneten Ports und die laufenden Dienste. Wir erhalten Informationen über die FTP-, SSH-, DNS-, HTTP-, PostgreSQL- und Webmin-Dienste, einschließlich Versionen, Hostschlüssel, Titel, Server-Header und robots.txt-Einträge. Besonders interessant ist der HTTP-Dienst auf Port 1337, der eine Authentifizierung erfordert ("Welcome to Casterly Rock").

**Analyse:** Die detaillierten Informationen aus diesem Scan ermöglichen es, gezielt nach Schwachstellen in den laufenden Diensten zu suchen. Der SSH-Dienst scheint eine modifizierte Version von Dropbear zu sein, was interessant ist. Die Authentifizierung auf Port 1337 deutet auf eine mögliche Login-Seite hin.

**Empfehlung:** Untersuchen Sie die Dienste genauer, insbesondere den HTTP-Dienst auf Port 1337. Versuchen Sie, die Anmeldeinformationen für diesen Dienst zu finden.

┌──(root㉿cyber)-[~]
└─# gobuster dir -u http://gamesoftrones.vln -x txt,php,rar,zip,tar,pub,xls,docx,doc,sql,db,mdb,asp,aspx,accdb,bat,ps1,exe,sh,py,pl,gz,jpeg,jpg,png,html,phtml,xml,csv,dll,pdf,raw,rtf,xlsx,zip,kdbx,bak,js -w "/usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt" -b '403,404' -e --no-error -k
http://gamesoftrones.vln/index.php            (Status: 200) [Size: 2601]
http://gamesoftrones.vln/sitemap.xml          (Status: 200) [Size: 214]
http://gamesoftrones.vln/music                (Status: 301) [Size: 239] [--> http://gamesoftrones.vln/music/]
http://gamesoftrones.vln/h                    (Status: 301) [Size: 235] [--> http://gamesoftrones.vln/h/]
http://gamesoftrones.vln/css                  (Status: 301) [Size: 237] [--> http://gamesoftrones.vln/css/]
http://gamesoftrones.vln/imgs                 (Status: 301) [Size: 238] [--> http://gamesoftrones.vln/imgs/]
http://gamesoftrones.vln/js                   (Status: 301) [Size: 236] [--> http://gamesoftrones.vln/js/]
http://gamesoftrones.vln/robots.txt           (Status: 200) [Size: 135]
http://gamesoftrones.vln/raven.php            (Status: 200) [Size: 543]
                

Gobuster ist ein Tool zum Auffinden von versteckten Verzeichnissen und Dateien auf einem Webserver. In diesem Fall wird Gobuster verwendet, um nach Dateien mitverschiedenen Erweiterungen auf dem Webserver http://gamesoftrones.vln zu suchen. Die Option -b '403,404' gibt an, dass Gobuster die Statuscodes 403 (Forbidden) und 404 (Not Found) ignorieren soll. Die Option -e fügt eine Erweiterung an die angefragten Dateien hinzu, die Option --no-error unterdrückt Fehlermeldungen und die Option -k ignoriert SSL-Zertifikatsfehler.

**Analyse:** Gobuster hat eine Reihe von Dateien und Verzeichnissen gefunden, darunter die Standard-Webseite (index.php), die Sitemap (sitemap.xml), verschiedene Verzeichnisse (music, h, css, imgs, js), die robots.txt Datei und die raven.php Datei.

**Empfehlung:** Untersuchen Sie die gefundenen Dateien und Verzeichnisse genauer, um sensible Informationen oder Schwachstellen zu finden. Die raven.php Datei könnte interessant sein.

┌──(root㉿cyber)-[~]
└─# dirb http://192.168.2.106

- Scanning URL: http://192.168.2.106/ -
> DIRECTRY: http://192.168.2.106/css/                                                     
+ http://192.168.2.106/favicon.ico (CDE:200|SIZE:1150)                                      
> DIRECTRY: http://192.168.2.106/h/                                                       
> DIRECTRY: http://192.168.2.106/imgs/                                                    
+ http://192.168.2.106/index.php (CDE:200|SIZE:2601)                                        
> DIRECTRY: http://192.168.2.106/js/                                                      
> DIRECTRY: http://192.168.2.106/music/                                                   
+ http://192.168.2.106/robots.txt (CDE:200|SIZE:135)                                        
+ http://192.168.2.106/server-status (CDE:403|SIZE:222)                                     
+ http://192.168.2.106/sitemap.xml (CDE:200|SIZE:214)
                

Dirb ist ein weiteres Tool zum Auffinden von versteckten Verzeichnissen und Dateien auf einem Webserver.

**Analyse:** Dirb bestätigt die Ergebnisse von Gobuster und findet die gleichen Dateien und Verzeichnisse. Zusätzlich wird die Datei favicon.ico gefunden. Die server-status Seite ist mit einem 403 Fehler geschützt, was auf eine mögliche Überwachung des Servers hindeutet.

**Empfehlung:** Untersuchen Sie die favicon.ico Datei und die server-status Seite genauer.

Web Enumeration

http://192.168.2.106/h/i/d/d/e/n/
 Game of Thrones CTF  
 img src="meme1.jpg" 
 -- "My little birds are everywhere. To enter in Dorne you must say: A_verySmallManCanCastAVeryLargeShad0w . 
     Now, you owe me" - Lord (The Spider) Varys
    "Powerful docker spells were cast over all kingdoms. We must be careful! You can't travel directly from 
      one to another... usually. That's what the Lord of Light has shown me" - The Red Woman Melisandre
		-->
                

Dieser Pfad (http://192.168.2.106/h/i/d/d/e/n/) wurde wahrscheinlich durch Directory Brute-Forcing entdeckt.

**Analyse:** Die Seite enthält einen Hinweis vom Lord Varys: "To enter in Dorne you must say: A_verySmallManCanCastAVeryLargeShad0w". Dies deutet auf ein Passwort oder eine andere Form der Authentifizierung hin, die benötigt wird, um nach Dorne zu gelangen.

**Empfehlung:** Notieren Sie sich den Hinweis vom Lord Varys. Dieser wird später benötigt.

http://gamesoftrones.vln/robots.txt

User-agent: Three-eyed-raven
Allow: /the-tree/
User-agent: *
Disallow: /secret-island/
Disallow: /direct-access-to-kings-landing/
                

Die robots.txt Datei gibt Anweisungen für Web-Crawler.

**Analyse:** Die Datei erlaubt dem User-Agent "Three-eyed-raven" den Zugriff auf das Verzeichnis /the-tree/, während alle anderen User-Agents den Zugriff auf /secret-island/ und /direct-access-to-kings-landing/ verweigert wird. Dies deutet darauf hin, dass diese Verzeichnisse interessante Informationen enthalten könnten.

**Empfehlung:** Verwenden Sie den User-Agent "Three-eyed-raven", um auf das Verzeichnis /the-tree/ zuzugreifen und untersuchen Sie die Verzeichnisse /secret-island/ und /direct-access-to-kings-landing/ ohne User-Agent oder mit einem anderen User-Agent.

http://gamesoftrones.vln/secret-island/
  -- "Take this map and use it wisely. I want to be your friend" - Petyr (Littlefinger) Baelish
		-->
                

Dieser Pfad (http://gamesoftrones.vln/secret-island/) ist in der robots.txt Datei als "Disallow" markiert.

**Analyse:** Die Seite enthält einen Hinweis von Petyr Baelish: "Take this map and use it wisely". Dies deutet darauf hin, dass eine Karte (möglicherweise eine Bilddatei) wichtig ist, um im CTF voranzukommen.

**Empfehlung:** Suchen Sie nach einer Karte auf dem Webserver.

view-source:http://gamesoftrones.vln/direct-access-to-kings-landing/
 
	 -- "I've heard the savages usually play music. They are not as wild as one can expect, are they?" - Sansa Stark
		-->
                

Dieser Pfad (http://gamesoftrones.vln/direct-access-to-kings-landing/) ist in der robots.txt Datei als "Disallow" markiert. Hier wird der Quellcode der Seite angezeigt.

**Analyse:** Die Seite enthält einen Hinweis von Sansa Stark: "I've heard the savages usually play music. They are not as wild as one can expect, are they?". Dies deutet darauf hin, dass Musik eine Rolle spielt und möglicherweise mit den "Savages" (Wildlingen) in Verbindung steht.

**Empfehlung:** Suchen Sie nach Musikdateien auf dem Webserver und analysieren Sie diese.

http://192.168.2.106//imgs/map_to_westeros.jpg
                

Dies ist der Pfad zu einer Bilddatei (map_to_westeros.jpg).

**Analyse:** Dies ist wahrscheinlich die Karte, auf die Petyr Baelish im Hinweis auf http://gamesoftrones.vln/secret-island/ Bezug genommen hat.

**Empfehlung:** Laden Sie die Karte herunter und untersuchen Sie diese genauer.

http://gamesoftrones.vln/sitemap.xml
 index.php 
never
1
 
raven.php
                

Die sitemap.xml Datei listet die Seiten der Website auf.

**Analyse:** Die Sitemap listet die Seiten index.php und raven.php auf.

**Empfehlung:** Untersuchen Sie die raven.php Datei genauer.

view-source:http://gamesoftrones.vln/raven.php
  -- You received a raven with this message:
	 "To pass through the wall, mcrypt spell will help you. It doesn't matter who you are, 
       only the key is needed to open the secret door" - Anonymous
		-->
                

Dieser Pfad zeigt den Quellcode der Seite raven.php an.

**Analyse:** Die Seite enthält einen Hinweis von Anonymous: "To pass through the wall, mcrypt spell will help you. It doesn't matter who you are, only the key is needed to open the secret door". Dies deutet darauf hin, dass mcrypt (eine Verschlüsselungssoftware) und ein Schlüssel benötigt werden, um eine bestimmte Barriere im CTF zu überwinden. Die "Wall" könnte Winterfell repräsentieren.

**Empfehlung:** Suchen Sie nach Hinweisen zum mcrypt Schlüssel.

Initial Access

┌──(root㉿cyber)-[~]
└─# ftp 192.168.2.106
Connected to 192.168.2.106.
220-
220-"These are the Dorne city walls. We must enter!" - Grey Worm
220-
220-"A fail2ban spell is protecting these walls. You'll never get in" - ne of the Sand Snake Girls
220-
220 This is a private system - No anonymous login
Name (192.168.2.106:cyber): varys
Name (192.168.2.106:cyber): melisandre
Name (192.168.2.106:cyber): Petyr
Name (192.168.2.106:cyber): Anonymous
                

Hier wird versucht, sich per FTP mit verschiedenen Benutzern anzumelden. Die Hinweise im Banner deuten darauf hin, dass es sich um "Dorne city walls" handelt und der Zugriff durch Fail2ban geschützt ist.

**Analyse:** Anonymer Zugriff ist nicht erlaubt. Es werden verschiedene Benutzernamen ausprobiert, aber der Zugriff wird verweigert.

**Empfehlung:** Versuchen Sie, den Benutzernamen "oberynmartell" mit dem Passwort "A_verySmallManCanCastAVeryLargeShad0w" (Hinweis von Varys) zu verwenden.

http://gamesoftrones.vln:1337

401 Authorization Required
nginx
                

Der Zugriff auf Port 1337 erfordert eine Authentifizierung.

**Analyse:** Die Seite zeigt einen 401 Authorization Required Fehler.

**Empfehlung:** Versuchen Sie, die Anmeldeinformationen für diesen Dienst zu finden (Benutzername und Passwort).

http://gamesoftrones.vln:5432/

Fehler: Verbindung unterbrochen

Die Verbindung zum Server wurde zurückgesetzt, während die Seite geladen wurde.
                

Der Zugriff auf Port 5432 (PostgreSQL) ist nicht möglich.

**Analyse:** Es konnte keine Verbindung zum PostgreSQL-Server hergestellt werden. Dies könnte auf eine Firewall, einen nicht laufenden Dienst oder eine andere Konfiguration zurückzuführen sein.

**Empfehlung:** Untersuchen Sie, ob der PostgreSQL-Server läuft und ob eine Firewall den Zugriff verhindert.

Sansa Stark
Petyr (Littlefinger) Baelish
A_verySmallManCanCastAVeryLargeShad0w
Lord (The Spider) Varys
The Red Woman Melisandre
Anonymous
                

Dies ist eine Liste von Namen und Zitaten, die im CTF gefunden wurden.

**Analyse:** Diese Liste enthält nützliche Informationen, die bei der Lösung des CTFs helfen könnten.

**Empfehlung:** Notieren Sie sich diese Liste.

view-source:http://gamesoftrones.vln/index.php
 --
			This is the Game of Thrones CTF v1.0 (September 2017)
			
			Designed by scar Alfonso (scarAkaElvis or v1s1t0r)
			Contact: v1s1t0r.1s.h3r3@gmail.com
			https://github.com/scarAkaElvis/game-of-thrones-hacking-ctf
			
			Thanks to the beta testers, specially to j0n3, Kal3l and masAcre

			--
			 _____                      ___    _____ _                       			
			|   __|___ _____ ___    ___|  _|  |_   _| |_ ___ ___ ___ ___ ___ 
			|  |  | .'|     | -_|  | . |  _|    | | |   |  _| . |   | -_|_ -|
			|_____|__,|_|_|_|___|  |___|_|      |_| |_|_|_| |___|_|_|___|___|
			
			--
			
			Goal:
			-Get the 7 kingdom flags and the 4 extra content flags (3 secret flags + final battle flag). There are 11 in total.
			
			Rules/guidelines to play:
			- Start your conquer of the seven kingdoms
			- You'll need hacking skills, no Game of Thrones knowledge is required. But if you play, it may contains spoilers of the TV series
			- Difficulty of the CTF: Medium-High
			- This is the start point, the base camp
			- You must travel to westeros. First stop: Dorne. Last stop: King's Landing
			- Don't forget to take your map (try to find it). It will guide you about the natural flag order to follow over the kingdoms
			- Listen CAREFULLY to the hints. If you are stuck, read the hints again!
			- Powerful fail2ban spells were cast everywhere. Bruteforce is not an option for this CTF (2 minutes ban penalty)
			- The flags are 32 chars strings. Keep'em all! you'll need them
			
			Good luck, the old gods and the new will protect you!
			
			The game already started!! A couple of hints as a present.
			
			"Everything can be TAGGED in this world, even the magic or the music" - Bronn of the Blackwater
			
			"To enter in Dorne you'll need to be a kind face" - Ellaria Sand
		-->
                

Dies ist der Quellcode der Startseite (index.php).

**Analyse:** Die Seite enthält Informationen über den CTF, die Regeln, das Ziel und einige Hinweise. Wichtige Hinweise sind: "Everything can be TAGGED in this world, even the magic or the music" (Bronn of the Blackwater) und "To enter in Dorne you'll need to be a kind face" (Ellaria Sand).

**Empfehlung:** Beachten Sie die Hinweise. Die TAGs könnten in den Musikdateien zu finden sein. Die "kind face" könnte mit dem Benutzernamen "oberynmartell" zusammenhängen.

┌──(root㉿cyber)-[~]
└─# wget http://gamesoftrones.vln/music/game_of_thrones.mp3
--2024-01-25 22:43:12--  http://gamesoftrones.vln/music/game_of_thrones.mp3
Auflösen des Hostnamens gamesoftrones.vln (gamesoftrones.vln)… 192.168.2.106
Verbindungsaufbau zu gamesoftrones.vln (gamesoftrones.vln)|192.168.2.106|:80 … verbunden.
HTTP-Anforderung gesendet, auf Antwort wird gewartet … 200 K
Länge: 1685675 (1,6M) [audio/mpeg]
Wird in game_of_thrones.mp3 gespeichert.

game_of_thrones.mp3     100%[=>]   1,61M  --.-KB/s    in 0,004s  

2024-01-25 22:43:12 (379 MB/s) - game_of_thrones.mp3 gespeichert [1685675/1685675]
                

Hier wird die Musikdatei game_of_thrones.mp3 heruntergeladen.

**Analyse:** Die Musikdatei könnte Hinweise oder Flags enthalten.

**Empfehlung:** Analysieren Sie die Musikdatei mit verschiedenen Tools.

┌──(root㉿cyber)-[~]
└─# strings game_of_thrones.mp3
Savages secret flag: 8bf8854bebe108183caeb845c7676ae4
Game of Thrones - Main themei
TAGGame of Thrones - Main theme
.S.T.
Savages secret flag: 8bf8854be
                

Der Befehl strings extrahiert alle lesbaren Zeichenketten aus der Musikdatei.

**Analyse:** Die Ausgabe zeigt die Zeichenkette "Savages secret flag: 8bf8854bebe108183caeb845c7676ae4". Dies ist wahrscheinlich ein Flag.

**Empfehlung:** Notieren Sie sich das Flag.

view-source:http://gamesoftrones.vln/the-tree/
 "You mUSt changE your own shape and foRm if you wAnt to GEt the right aNswer from the Three-eyed raven" - Written on the tree by somebody
                

Dieser Pfad (http://gamesoftrones.vln/the-tree/) ist in der robots.txt Datei für den User-Agent "Three-eyed-raven" erlaubt.

**Analyse:** Der Hinweis deutet darauf hin, dass der User-Agent geändert werden muss, um die richtige Antwort zu erhalten. Die Gross- und Kleinschreibung ist hier bewusst gewählt.

**Empfehlung:** Ändern Sie den User-Agent in "Three-eyed-raven" und besuchen Sie die Seite erneut. Analysieren Sie die Gross- und Kleinschreibung des Textes.

┌──(root㉿cyber)-[~/Hackingtools/stegsolve]
└─# stegoveritas ~/meme5.jpg
Running Module: SVImage
+++
|   Image Format   | Mode |
+++
| JPEG (IS 10918) | RGB  |
+++
+--+++--+
| ffset | Carved/Extracted | Description                                                                                    | File Name |
+--+++--+
| 0x9532 | Carved           | LZMA compressed data, properties: 0x90, dictionary size: 0 bytes, uncompressed size: 612 bytes | 9532.7z   |
| 0x9532 | Extracted        | LZMA compressed data, properties: 0x90, dictionary size: 0 bytes, uncompressed size: 612 bytes | 9532      |
+--+++--+
Found something worth keeping!
MPEG ADTS, layer II, v1, 320 kbps, 48 kHz, Monaural
Found something worth keeping!
byte-swapped cpio archive; device 7281, inode 50972, mode 20362, uid 3900, gid 64904, 27049 links, device 0x9d85, modified Thu Mar  4 19:29:17 2060, 477218668 bytes "?\035\261\350_B\027\320\272R\232SN\232T\245;\224QK\256\245;\224Q4\324\013\257z\350!z\364P\202\027\256\275\246\224\323\271E)\246\225\024R\353\256R\344\351\246\224\323QE\024QE\024\027\337}\367\337E\010 \202\010 \202\353\336\202\010^\275\272\344\323M;\224Q;\256\271:S\272\224\356\246\232iMK\256\246\353\256\231\330]\232hfM:iR\353\223\232g]v\030a\232\031\246"
Running Module: MultiHandler

Exif

+++
| key                 | value                        |
+++
| SourceFile          | /root/meme5.jpg              |
| ExifToolVersion     | 12.67                        |
| FileName            | meme5.jpg                    |
| Directory           | /root                        |
| FileSize            | 56 kB                        |
| FileModifyDate      | 2017:08:01 03:13:22+02:00    |
| FileAccessDate      | 2024:01:25 22:48:10+01:00    |
| FileInodeChangeDate | 2024:01:25 22:48:04+01:00    |
| FilePermissions     | -rw-r--r--                   |
| FileType            | JPEG                         |
| FileTypeExtension   | jpg                          |
| MIMEType            | image/jpeg                   |
| JFIFVersion         | 1.01                         |
| ResolutionUnit      | None                         |
| XResolution         | 1                            |
| YResolution         | 1                            |
| ImageWidth          | 620                          |
| ImageHeight         | 413                          |
| EncodingProcess     | Baseline DCT, Huffman coding |
| BitsPerSample       | 8                            |
| ColorComponents     | 3                            |
| YCbCrSubSampling    | YCbCr4:4:4 (1 1)             |
| ImageSize           | 620x413                      |
| Megapixels          | 0.256                        |
+++
Found something worth keeping!
JPEG image data, JFIF standard 1.01, aspect ratio, density 1x1, segment length 16, baseline, precision 8, 620x413, components 3
                

Hier wird das Tool stegoveritas verwendet, um das Bild meme5.jpg auf Steganographie zu untersuchen.

**Analyse:** Stegoveritas findet mehrere interessante Dinge: Eine LZMA komprimierte Datei (9532.7z), MPEG ADTS Daten und ein byte-swapped cpio Archiv. Die Exif-Daten des Bildes werden ebenfalls angezeigt.

**Empfehlung:** Extrahieren Sie die gefundenen Dateien (9532.7z, cpio Archiv) und analysieren Sie diese genauer.

Three-eyed-raven
 
3487 64535 12345
                

Dies sind Informationen, die bisher gesammelt wurden: Der User-Agent für "the-tree" und eine Reihe von Zahlen.

**Analyse:** Diese Informationen könnten in Kombination mit anderen Hinweisen benötigt werden.

**Empfehlung:** Notieren Sie sich diese Informationen.

┌──(root㉿cyber)-[~/Hackingtools/stegsolve]
└─# ftp 192.168.2.106
Connected to 192.168.2.106.
220-
220-"These are the Dorne city walls. We must enter!" - Grey Worm
220-
220-"A fail2ban spell is protecting these walls. You'll never get in" - ne of the Sand Snake Girls
220-
220 This is a private system - No anonymous login
Name (192.168.2.106:cyber): oberynmartell
331 User oberynmartell K. Password required
~
Password: A_verySmallManCanCastAVeryLargeShad0w
~
230-K. Current directory is /
230-Welcome to:
230- ____                  
230-|    \ ___ ___ ___ ___ 
230-|  |  | . |  _|   | -_|
230-|____/|___|_| |_|_|___|
230-
230-Principality of Dorne was conquered. This is your first kingdom flag!
230 fb8d98be1265dd88bac522e1b2182140
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
                

Hier wird sich mit dem Benutzernamen "oberynmartell" und dem Passwort "A_verySmallManCanCastAVeryLargeShad0w" per FTP angemeldet.

**Analyse:** Die Anmeldung ist erfolgreich! Der FTP-Server gibt eine Willkommensnachricht aus und teilt das erste Flag mit: "fb8d98be1265dd88bac522e1b2182140".

**Empfehlung:** Notieren Sie sich das erste Flag.

ftp> pwd
Remote directory: /
                

Der Befehl pwd zeigt das aktuelle Verzeichnis an.

**Analyse:** Das aktuelle Verzeichnis ist das Root-Verzeichnis (/).

**Empfehlung:** Wechseln Sie in das /var Verzeichnis, falls vorhanden.

ftp> cd /var
550 Can't change directory to /var: No such file or directory
                

Der Befehl cd /var versucht, in das /var Verzeichnis zu wechseln.

**Analyse:** Der Versuch, in das /var Verzeichnis zu wechseln, schlägt fehl.

**Empfehlung:** Listet Sie die verfügbaren Verzeichnisse auf, um das nächste Ziel zu bestimmen.

Privilege Escalation

Flags

cat root.txt
    
5C42D6BB0EE9CE4CB7E7349652C45C4A
cat user.txt
    
c7d0a8de1e03b25a6f7ed2d91b94dad6