C
C
CTF - Info/Codes/Notes
CTF WriteUps & Info/Codes/Notes Repo 2021
Search…
⌃K

You Shall not Pass

Problem

DEADFACE has been targeting De Monne employees based on the recent De Monne financial database leak. De Monne has already changed their employees' passwords, but they would like you to try to crack the victim's password to see how secure it is and what they can do to train their employees to use proper cyber security hygiene. Submit the flag as flag{password}.

Solution

Luego de buscar en la base de datos provista, encontramos que Marrilee Lawless es una empleada y obtenemos el HASH de su password
$1$qcRBMlEm$PQKbbpIFCSSMCTVvvsfve0
Una de las pistas que tenemos es el post de Facebook dentro del foro de DEADFACE, donde nos encontramos con datos personales de ella, por lo que podemos probar realizar nuestro propio diccionario para tratar de conseguir la password.
Una de las pruebas fue realizar el bruteforce con Hashcat y el diccionario RockYou pero sin éxito.
Generé a partir de las respuestas, un listado con las posibles palabras que puede contener el password y lo guarde en un documento que lo llamaremos text1.txt
Goddard St
Friends
Purple
Albany
Cashier
Sprinkles
Steelers
Aspen
Crochet
1973
Goddardst
Goddard
Luego abrimos Mentalist y empezamos a realizar las combinaciones de password.
  1. 1.
    Agregamos el file que contiene las palabras como Base Words
  2. 2.
    Agregamos un Append para que agregue las palabras del mismo file a continuacion.
  3. 3.
    Agrego caracteres especiales al final (todos. Como era pequeño el file me pude dar el gusto)
  4. 4.
    Agregamos la condicion de que tenga todos con la posibilidad de minusculas + mayuscula la primera letra.
  5. 5.
    Generamos la *Full List* y la guardamos como Text2.txt (Porque somos asi de creativos)
Luego ejecutamos el comando de Hascat con el hash y la wordlist generada
hashcat -m 500 lawlesshash test2.txt -a 0 -O
Dictionary cache built:
* Filename..: test2.txt
* Passwords.: 7176
* Bytes.....: 116974
* Keyspace..: 7176
* Runtime...: 0 secs
$1$qcRBMlEm$PQKbbpIFCSSMCTVvvsfve0:Sprinkles1973!
Session..........: hashcat
Status...........: Cracked
Hash.Name........: md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)
Hash.Target......: $1$qcRBMlEm$PQKbbpIFCSSMCTVvvsfve0
Guess.Base.......: File (test2.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 2053 H/s (8.68ms) @ Accel:64 Loops:1000 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests
Progress.........: 4128/7176 (57.53%)
Rejected.........: 2080/4128 (50.39%)
Restore.Point....: 3092/7176 (43.09%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1000
Candidates.#1....: Cashiergoddart+ -> Steelersaspen-
El diccionario funcionó y la password fue cracked.
flag{Sprinkles1973!}