Game of Thrones – Capture the Flag. (parte 1)

In questo periodo ho un certo bisogno di rilassarmi, quindi ho deciso di dedicarmi ai Penetration Testing. Lo so, le persone normali si rilassano andando al mare, facendo lunghe passeggiate, con un piccolo viaggio… Ed io mi rilasso cercando di entrare nei sistemi che altri matti hanno creato apposta per essere bucati.

Qualcuno ha detto “straaaana”?

Ok, una piccola introduzione per chi non è “del campo”: l’articolo appartiene alla mia rubrica di tipo “tecnologico“, quindi continuate a vostro rischio e pericolo.

Setup

Veniamo a noi.
La macchina è stata fornita da Oscar Alfonso (potete trovare il suo github qui) ed è stata pubblicata su Vulnhub, la più famosa raccolta di sistemi del genere. Ovviamente, come è chiaro anche dal titolo, il tema è Il Trono di Spade, che ormai pure i muri sanno essere una mia passione: mi sono divertita davvero tanto, anche perché ci sono molte immagini che… beh, lo vedrete.
Iniziamo.

Lo scopo per portare a termine la missione è catturare 11 flags, di cui 7 del regno e 4 extra.
Per fare il test ho utilizzato VirtualBox e due macchine virtuali: una con Kali Linux e l’altra con – appunto – la macchina di Game of Thrones. Consiglio: ricordatevi di impostare l’host-only come impostazione di connessione. Fidatevi.

Primi passi

Starting page della macchina target

Il primo passo è stato quello di aprire la macchina con Kali e mettere in atto una scansione degli indirizzi IP della rete per scoprire quello del target: netdiscover è ottimo allo scopo ed il risultato è stato illuminante. Come potete vedere dall’immagine sotto, ci sono ben due indirizzi IP che rispondono alla nostra richiesta, di sicuro il .2 è quello della nostra macchina.

Risultati di netdiscover

Ed ecco la prima informazione utile, appunto: l’IP del target. A questo punto la cosa più banale è vedere se per caso ci sia qualche porta aperta che può essere sfruttata per ottenere altre informazioni utili: si va di nmap!

Risultati di nmap

Ci sono tante porte aperte… Mi aspettavo meno risultati a dire il vero. Le porte 21, 22, 53, 80, 5432 e 10000 sono state lasciate aperte, quindi probabilmente controllandole una ad una potrei ottenere dei suggerimenti su come agire, o da cosa partire per trovare la prima bandieruola. Qualcosa mi dice che ci sia un ordine ben preciso e che non rispettarlo possa portare anche al fallimento…
A questo punto ho provato a collegarmi direttamente all’indirizzo IP dell’altra macchina: ho aperto Firefox e digitato 192.168.56.3 nella barra degli indirizzi. La pagina che è apparsa è il banner della macchina, ed in sottofondo la sigla dello show.

Narananna narananna naranà…

Dal momento che sembrava piuttosto sospetto, ho provato a controllare il codice della pagina e boom: ho trovato le “regole” del gioco ed i primi due indizi.

Obiettivo:
– Trova le 7 bandiere del regno e le 4 bandiere extra (3 segrete + 1 per la battaglia finale). Sono 11 in totale.

Regole:
– Inizia la tua conquista dei Sette Regni.
– Avrai bisogno solo delle tue doti di hacking. Non è necessaria alcuna conoscenza del Trono di Spade, ma se decidi di giocare potresti incontrare degli spoiler della serie tv.
– Difficoltà: medio/alta.
– Questo è il punto di partenza, il campo base.
– Devi attraversare Westeros. Prima fermata: Dorne. Ultima: Approdo del Re.
– Non dimenticare di portare con te la mappa (prova a trovarla). Ti guiderà lungo l’ordine naturale delle bandiere da seguire.
– Osserva ATTENTAMENTE gli indizi. Se ti ritrovi bloccato, leggili di nuovo!
– Ci sono degli incantesimi fail2ban ovunque. L’uso di meccanismi bruteforce non è contemplato per questa CTF (c’è una penalità di 2 minuti).
– Le bandiere sono formate da stringhe di 32 caratteri. Prendile tutte, avrai bisogno di esse!
– Buona fortuna, possano i vecchi dei e i nuovi proteggerti.

Il gioco è già iniziato! Un paio di suggerimenti come regalo:
Tutto può venire TAGGATO in questo mondo, anche la magia della musica” – Bronn delle Acque Nere.
Per entrare a Dorne avrai bisogno di una faccia gentile.” – Ellaria Sand

Questo testo mi ha dato alcune informazioni importanti: primo, è esplicitamente specificato che non si può usare la forza bruta, dato che è previsto un ban di due minuti; la prima bandiera da recuperare è quella di Dorne; le bandiere sono stringhe di 32 caratteri.
Per non parlare dei due suggerimenti: nel codice sono presenti due tracce audio, game_of_thrones.wav e game_of_thrones.mp3. Vale la pena analizzarle.
In più, l’immagine iniziale non è stata salvata in un formato immagine, come sarebbe stato banale pensare, ma sotto forma di codice Javascript: ho deciso di dare un’occhiata più approfondita…

…Che rivelerò la prossima settimana nella Seconda Parte, perché questa sta già diventando abbastanza lunga. 😛


Una risposta a "Game of Thrones – Capture the Flag. (parte 1)"

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...