first commit

This commit is contained in:
Mogfrat 2023-05-01 15:41:20 +02:00
parent 50f45f6a53
commit 9232aa3ab7

20
ansharkou.md Normal file
View file

@ -0,0 +1,20 @@
# Ansharkou:
## Description:
Aie un membre de léquipe peerat a manqué de rigueur lors dun échange sur le réseau de lécole.
Pourras-tu détecter la faille dans cette <a href="https://cdn.peerat.dev/pacXcei0423/ansharkou.pcapng">capture de réseau </a>?
Je lui signalerai sa maladresse par la suite !
## Solution:
On télécharge le fichier c'est un fichier pcap on doit l'ouvrir avec wireshark.
En fouillant, on trouve un échange ftp.
Nous pouvons récuperer le fichier échangé en cherchant les ligne contenant FTP-DATA dans la colone Protocol.
Nous pouvons faire un clic droit follow tcp stream
on se retrouve devant du "texte"
on doit le mettre en format "Raw" et l'enregistrer comme un fichier zip ainsi nous pouvons continuer.
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102343597698854962/image.png"> En explorant le fichier zip. Nous trouvons une autre archive qui nécessite un mot de passe. <img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345129882296351/image.png">En explorant les scripts sql nous pouvons déterminer que rockyou.txt.sql est différent des autres. Nous pouvons donc brute force l'archive à l'aide de rockyou.txt.sql en entrant chaque ligne à la mains (Il y a pas bcp de possibilité).
Le mot de passe l'archive est : INTO
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345549652447272/image.png">
flag: pacBcei{7H15 0N3 15 F0r 4 P4r71CU14r P3r50N}