Hi guys !

Here is a little easy level of ctf for any level! I’ll show you how to solve it! good challenge 😉

Énumération

Je commence par un scan Nmap :

nmap -sV -sC -sS -A -p- 10.10.77.54

Maintenant, je vais checker côté Web ce que je peux obtenir :

Après avoir bien observé, je n’ai rien trouvé d’intéressant. Il est temps de regarder le code source de la page :

Good !! peut-être que c’est les informations d’authentification concernant le service SSH ???

 

Flag Grass-Type Pokemon

ssh pokemon@10.10.77.54

Super ! ça fonctionne. Je dois aller chercher le premier Flag !

Après avoir visité chaque répertoire, j’ai trouvé quelque chose d’intéressant dans le répertoire Desktop

ls -la

cd Desktop

Voilà, un fichier zip nommé P0kEmOn.zip, je vais le dézipper et voir son contenu :

unzip P0kEmOn.zip

cd P0kEmOn

cat grass-type.txt

La sortie du fichier grass-type.txt m’a donné un bout de code crypté au format HEX50 6f 4b 65 4d 6f 4e 7b 42 75 6c 62 61 73 61 75 72 7d

En utilisant le site Cyberchef , j’ai réussi à décrypté et obtenu le flag suivant :

PoKeMoN{Bulbasaur}

 

Water-Type Pokemon

 

Après le premier flag, j’ai compris le modèle de dénomination de ces fichiers .txt et j’utilise donc la commande locate pour obtenir l’emplacement des autres flags : 

locate water-type.txt

cd /var/www/html/

cat water-type.txt

J’ai obtenu un bout de code encodé en rot13, je décide de retourner sur le site cyberchef et le décoder :

Voilà le flag water-type PokemonSquirtle_SqUad{Squirtle}

 

Fire-Type Pokemon

Encore une fois, j’utilise la même commande locate pour obtenir l’emplacement du flag fire-type Pokemon :

locate fire-type.txt

cd /etc/why_am_i_here\?/

cat fire-type.txt

echo « UDBrM20wbntDaGFybWFuZGVyfq== » | base64 -d

Génial ! voici le fire-type Pokemon flag : P0k3m0n{Charmander}

 

Root’s Favorite Pokemon

Cette fois la commande locate , n’a pas fonctionné ! Donc, j’ai cherché manuellement dans les répertoires. Et enfin, j’ai trouvé un fichier qui contenait un mot de passe et nom d’utilisateur dans le répertoire Videos.

cd Videos/

cd Gotta/

cd Catch/

cd Them

cd All\!/

cat Could_this_be_what_Im_looking_for\?.cplusplus

Je pense que ça devrait fonctionner en passant par le service ssh également :

su ash

password : pikapika

cd /home/hash/ (permission denied)

donc j’essai : 

cd /home

ls

cat roots-pokemon.txt

Eh voilà ! le dernier flag c’est trouvé aussi : Pikachu!

J’espère que ce challenge vous a plu !!!!

À bientôt PEACE !!

No responses yet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

18 + 9 =

Follow by Email
YouTube