This page looks best with JavaScript enabled

TryHackMe - Biohazard

 •  ✍️ sckull

Biohazard es una maquina de TryHackMe, enfocada a la tematica de Resident Evil presenta una serie de retos que permitieron el acceso a la maquina. Escalamos privilegios utilizando sudo.

Room

Titulo Biohazard box_img_maker
Descripción A CTF room based on the old-time survival horror game, Resident Evil. Can you survive until the end?
Puntos 980
Dificultad Media
Maker

DesKel

NMAP

Escaneo de puertos tcp, nmap nos muestra el puerto ftp (21), ssh (22) y el puerto http (80) abiertos.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
# Nmap 7.80 scan initiated Tue Aug 11 17:52:02 2020 as: nmap -sV -o mini_scan biohazard.thm
Nmap scan report for biohazard.thm (10.10.159.66)
Host is up (0.25s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.3
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Tue Aug 11 17:52:52 2020 -- 1 IP address (1 host up) scanned in 49.51 seconds

HTTP

Encontramos una pagina web en el puerto 80.
image

NIGHTMARE

Esta pagina nos lleva hacia otra /mansionmain/ donde encontramos otra direccion en un comentario del codigo fuente.
image

En la nueva pagina encontramos un input donde debemos de ingresar un “emblema”.
image

Tambien encontramos en el codigo fuente una cadena codificada en base64, que al decodificarla nos muestra una nueva direccion.
image

En esta nueva direccion encontramos otra /artRoom/, además otra pagina que contiene un Lockpick.
image

En /artRoom/, vemos una nueva pagina que al visitarla encontramos la direccion o “el mapa” de la mansion.
image

/diningRoom2F/, en esta direccion encontramos un mensaje codificado en un comentario del codigo fuente de la pagina.
image
Utilizamos dcode.fr para obtener el mensaje codificado en el que nos indican una pagina donde podemos encontrar la gema azul.
image
Blue Jewel
image

En /galleryRoom/ encontramos una nota en la que indica que los mensajes estan codificados, el primer crest contiene 18 letras decodificado y que debemos encontrar 4 crest para obtener el mensaje y la combinacion es: crest 1 + crest 2 + crest 3 + crest 4.
image
Utilizamos CyberCheff para obtener el crest 2.
image

En /barRoom/ debemos de ingresar la falg lockpick, es la que encontramos en /artRoom/, al ingresarla nos redirige a una nueva pagina donde vemos nuevamente un input y una nota musical codificada.
image
NOTA Musical
image
Utilizamos CyberCheff para decodificar la cadena, en donde nos muestra una nueva “flag”.
image
Al ingresar la “flag” en el input que encontramos nos redirige nuevamente a otra pagina donde vemos el emblema de oro y además nos muestra la pagina donde encontramos la “flag” y que debemos de regresar a la pagina anterior (en donde pide el emblema) e ingresar la “flag”.
image
Emblema de ORO
image
Regresamos a /diningRoom/ nuevamente e ingresamos la “flag” del emblema de oro, nos devuelve un mensaje.
image
Utilizamos dcode.fr para obtener el mansaje donde nos indica la pagina donde esta la Shield key.
image
Visitamos la pagina donde nos indica y vemos la “flag”.
image

En /attic/ nos pide ingresar el Shield key que supuestamente esta incrustado en la puerta, al ingresar la “flag” nos redirige hacia otra pagina donde encontramos otra nota en donde encontramos otro crest.
image
Utilizamos CyberCheff para obtener el crest 4.
image

En /tigerStatusRoom/ nos pide una gema, ingresamos la “flag” Blue Jewel y nos devuelve un mensaje donde se encuentra el crest 1.
image
Utilizamos CyberCheff para obtener el crest 1.
image

En /armorRoom/ nos pide tambien Shield key ingresamos y tambien, encontramos una nota en la nueva pagina, en donde encontramos la ultima crest.
image
Utilizamos CyberCheff para obtener el crest 3.
image

CRESTS

Una vez con todas las crest encontradas utilizamos la combinacion dada, al decodificar el mensaje nos muestra unas credenciales para el servicio FTP.
image

FTP

Ingresamos por el servicio FTP con las credenciales que encontramos varios archivos entre ellos 3 imagenes jpg, un archivo de texto y una clave gpg.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
root@upset:~/thm/biohazard/tmp# ftp biohazard.thm 
Connected to biohazard.thm.
220 (vsFTPd 3.0.3)
Name (biohazard.thm:root): hunter
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls -lah
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
drwxrwxrwx    2 1002     1002         4096 Sep 20  2019 .
drwxrwxrwx    2 1002     1002         4096 Sep 20  2019 ..
-rw-r--r--    1 0        0            7994 Sep 19  2019 001-key.jpg
-rw-r--r--    1 0        0            2210 Sep 19  2019 002-key.jpg
-rw-r--r--    1 0        0            2146 Sep 19  2019 003-key.jpg
-rw-r--r--    1 0        0             121 Sep 19  2019 helmet_key.txt.gpg
-rw-r--r--    1 0        0             170 Sep 20  2019 important.txt
226 Directory send OK.
ftp> pwd
257 "/" is the current directory

image

1
2
3
4
5
6
7
8
9
#important.txt 

Jill,

I think the helmet key is inside the text file, but I have no clue on decrypting stuff. 
Also, I come across a /hidden_closet/ door but it was locked.

From,
Barry

En una de las imagenes encontramos un archivo incrustado, pero al extraerlo y decodificarlo este no esta completo y seguramente el resto del mensaje esta en las imagenes restantes.
image

En la segunda imagen utilizamos strings y en la tercera binwalk para encontrar el mensaje restante.
image

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
root@upset:~/thm/biohazard/tmp# binwalk -e 003-key.jpg 

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
1930          0x78A           Zip archive data, at least v2.0 to extract, uncompressed size: 14, name: key-003.txt
2124          0x84C           End of Zip archive, footer length: 22
root@upset:~/thm/biohazard/tmp# cat _003-key.jpg.extracted/key-003.txt 
3aXRoX3Zqb2x0
root@upset:~/thm/biohazard/tmp#

Utilizamos CyberCheff para obtener el mensaje completo, para obtener el mensaje en el archivo gpg.
image

Utilizamos el mensaje o frase para obtener el mensaje, en donde encontramos la “flag” Helmet Key.
image

Utilizamos la “flag” en /studyRoom/ el cual nos redirige hacia una nueva pagina y donde encontramos un archivo tar, el contenido de este es un archivo de texto con un nombre de usuario.
image

En /hidden_closet/ tambien nos pedia el Helmet Key al ingresarlo encontramos una pagina donde vemos dos archivos de texto. El primer archivo contiene un mensaje codificado.

1
2
#MO_DISK1.txt
wpbwbxr wpkzg pltwnhro, txrks_xfqsxrd_bvv_fy_rvmexa_ajk

En el segundo archivo encontramos una contraseña para SSH.

SSH - UMBRELLA_GUEST/WEASKER

Utilizamos las credenciales que encontramos y logramos obtener una shell con usuario umbrella_guest.
image

Dentro de la maquina encontramos una nota donde vemos una comversacion entre Jill y Chris, donde mencionan el disco (archivo) MO_DISK1.txt además una posible llave para el contenido de este y que esta cifrado. Utilizamos CyberCheff para obtener el mensaje que contiene la contraseña del usuario Weasker.
image

PRIVILEGE ESCALATION

Hacemos una pequeña enumeracion viendo el archivo .history_bash y vemos que este usuario realizo el comando sudo su, utilizamos su contraseña para verificar que no sea la misma para el usuario root y efectivamente es esa. Logramos obtener una shell root y la flag root.txt.
image

FAIL

Por alguna razon no logramos encontrar la flag Emblem, pero esta se encuentra en diningRoom.
image

Share on

Dany Sucuc
WRITTEN BY
sckull
RedTeamer & Pentester wannabe