OpenCycom 2023 - Industrial Secrets (Partie 2) - 200 pts

Challenge

Un accès à un serveur FTP a été obtenu, est-il possible d’extraite de cet accès des informations sensibles ?

Ce challenge a été résolu par 41.6% des équipes.

Vulnérabilités

L’utilisation du FTP n’est pas sécurité de par son fonctionnement de base. L’ouverture de port est brute-forcable, et il est possible (selon le mode de fonctionnement actuel) de voler le fichier ou interchanger le fichier téléchargé. Si le chiffrement est activé, i est également possible que le chiffrement ne soit activé uniquement sur la partie contrôle et non données..

Cependant, la vulnérabilité à exploiter était plus simple encore : ce serveur FTP est multi-usage et contient d’autres fichiers sensibles. (mauvaise segmentation/séparation). Parmi ces fichiers, un est une archive ZIP chiffrée contenant un document sensible. Le mot de passe en question est faible et a fuité sur internet.

Exploit

Après une connexion au serveur FTP (par exemple en utilisant Filezilla), le fichier Last_clients.zip doit être téléchargé.

Ensuite, il est nécessaire de récupérer un dictionnaire de mot de passe. Dans ce cas, rockyou.txt est suffisant.

Il est disponible dans kali linux au chemin /usr/share/SecLists/Passwords/Leaked-Databases/rockyou.txt.tar.gz si le paquet seclists est installé, ou parfois /usr/share/wordlists/rockyou.txt. Il est également disponible sur différents repo github (ex: danielmiessler/SecLists).

Il faut ensuite extraire un hash cassable via zip2john Last_clients.zip | cut -d ':' -f 2 > hashes.txt

Retrouver le mot de passe par force brute via hashcat en mode 23003 ( SecureZIP AES-256 ) en utilisant rockyou.txt : hashcat -a 0 -m 13600 hashes.txt /usr/share/wordlists/rockyou.txt

Extraire la feuille de calcul. Le FLAG est dans le champ du projet Helios.