first commit
This commit is contained in:
parent
50f45f6a53
commit
9232aa3ab7
1 changed files with 20 additions and 0 deletions
20
ansharkou.md
Normal file
20
ansharkou.md
Normal file
|
@ -0,0 +1,20 @@
|
|||
# Ansharkou:
|
||||
## Description:
|
||||
Aie un membre de l’équipe peerat a manqué de rigueur lors d’un échange sur le réseau de l’école.
|
||||
|
||||
|
||||
Pourras-tu détecter la faille dans cette <a href="https://cdn.peerat.dev/pacXcei0423/ansharkou.pcapng">capture de réseau </a>?
|
||||
|
||||
|
||||
Je lui signalerai sa maladresse par la suite !
|
||||
## Solution:
|
||||
On télécharge le fichier c'est un fichier pcap on doit l'ouvrir avec wireshark.
|
||||
En fouillant, on trouve un échange ftp.
|
||||
Nous pouvons récuperer le fichier échangé en cherchant les ligne contenant FTP-DATA dans la colone Protocol.
|
||||
Nous pouvons faire un clic droit follow tcp stream
|
||||
on se retrouve devant du "texte"
|
||||
on doit le mettre en format "Raw" et l'enregistrer comme un fichier zip ainsi nous pouvons continuer.
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102343597698854962/image.png"> En explorant le fichier zip. Nous trouvons une autre archive qui nécessite un mot de passe. <img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345129882296351/image.png">En explorant les scripts sql nous pouvons déterminer que rockyou.txt.sql est différent des autres. Nous pouvons donc brute force l'archive à l'aide de rockyou.txt.sql en entrant chaque ligne à la mains (Il y a pas bcp de possibilité).
|
||||
Le mot de passe l'archive est : INTO
|
||||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345549652447272/image.png">
|
||||
flag: pacBcei{7H15 0N3 15 F0r 4 P4r71CU14r P3r50N}
|
Loading…
Add table
Reference in a new issue