Hi guys !
Here is a little easy level of ctf for any level! I’ll show you how to solve it! good challenge 😉
Énumération

Je commence par un scan Nmap :
nmap -sV -sC -sS -A -p- 10.10.77.54

Maintenant, je vais checker côté Web ce que je peux obtenir :

Après avoir bien observé, je n’ai rien trouvé d’intéressant. Il est temps de regarder le code source de la page :

Good !! peut-être que c’est les informations d’authentification concernant le service SSH ???
Flag Grass-Type Pokemon
ssh pokemon@10.10.77.54

Super ! ça fonctionne. Je dois aller chercher le premier Flag !
Après avoir visité chaque répertoire, j’ai trouvé quelque chose d’intéressant dans le répertoire Desktop :
ls -la
cd Desktop

Voilà, un fichier zip nommé P0kEmOn.zip, je vais le dézipper et voir son contenu :
unzip P0kEmOn.zip
cd P0kEmOn
cat grass-type.txt

La sortie du fichier grass-type.txt m’a donné un bout de code crypté au format HEX : 50 6f 4b 65 4d 6f 4e 7b 42 75 6c 62 61 73 61 75 72 7d
En utilisant le site Cyberchef , j’ai réussi à décrypté et obtenu le flag suivant :
PoKeMoN{Bulbasaur}

Water-Type Pokemon

Après le premier flag, j’ai compris le modèle de dénomination de ces fichiers .txt et j’utilise donc la commande locate pour obtenir l’emplacement des autres flags :
locate water-type.txt
cd /var/www/html/
cat water-type.txt

J’ai obtenu un bout de code encodé en rot13, je décide de retourner sur le site cyberchef et le décoder :

Voilà le flag water-type Pokemon : Squirtle_SqUad{Squirtle}
Fire-Type Pokemon

Encore une fois, j’utilise la même commande locate pour obtenir l’emplacement du flag fire-type Pokemon :
locate fire-type.txt
cd /etc/why_am_i_here\?/
cat fire-type.txt
echo « UDBrM20wbntDaGFybWFuZGVyfq== » | base64 -d

Génial ! voici le fire-type Pokemon flag : P0k3m0n{Charmander}
Root’s Favorite Pokemon

Cette fois la commande locate , n’a pas fonctionné ! Donc, j’ai cherché manuellement dans les répertoires. Et enfin, j’ai trouvé un fichier qui contenait un mot de passe et nom d’utilisateur dans le répertoire Videos.
cd Videos/
cd Gotta/
cd Catch/
cd Them
cd All\!/
cat Could_this_be_what_Im_looking_for\?.cplusplus

Je pense que ça devrait fonctionner en passant par le service ssh également :
su ash
password : pikapika
cd /home/hash/ (permission denied)
donc j’essai :
cd /home
ls
cat roots-pokemon.txt

Eh voilà ! le dernier flag c’est trouvé aussi : Pikachu!
J’espère que ce challenge vous a plu !!!!
À bientôt PEACE !!

No responses yet