~ptkrm ❤︎!

| 2 > /dev/null
  1. URL: https://www.hackthissite.org/missions/realistic/7/
  2. Ejercicio: Realistic 7
  3. Meta: Localizar la sección administrador del website.

    ..There is an admin section on that website somewhere, perhaps hidden among their directory structure…

  4. Solución:

Arrancamos evaluando el código fuente del sitio y nos fijamos en el detalle que los vínculos de Patriotism, Long Live Bush y Nuke the Bastards!, que apuntan al mismo archivo solo que cambia el parámetro el valor del parámetro GET file.

1
2
3
4
5
6
7
8
9
10
11
12
<!-- Url -->
https://www.hackthissite.org/missions/realistic/7/showimages.php?file={valor}
*patriot.txt, bush.txt, war.txt*
<!-- Codigo -->
<center><b>Help Spread The Word!</b></center><br />
Please download and print these posters and put them up at your office, workplace, church or school!<br /><br />
<center><a href="showimages.php?file=patriot.txt">Patriotism</a> |
<a href="showimages.php?file=bush.txt">Long Live Bush</a> |
<a href="showimages.php?file=war.txt">Nuke the bastards!</a>
</center>

Intentamos acceder al panel de admin, pero nos retorna que al ruta es inexistente.

Así que decido explorar donde se encuentran alojadas las imágenes:

La ruta hacia el panel admin es la siguiente:

Pero esta se encuentra protegida por contraseña, así que utilizaremos showimages.php para leer el archivo .httpasswd y poder extraer la clave.

Esto nos retorna la información que buscamos:

Simplemente utilizamos nuestro siempre fiel John The Ripper y voilá!

1
2
3
4
5
6
$ echo 'administrator:$1$AAODv...$gXPqGkIO3Cu6dnclE/sok1' > pass.txt
$ john --show pass.txt
"administrator:shadow"
1 password hash cracked, 0 left