Posted in

Metasploitable 3 (Parte 6: Steganografía + Cards )

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para conocer detalles acerca de la instalación en Windows 10, puedes ver la publicación anterior http://labitacoradelhacker.com/instalar-metasploitable-3-en-windows-10-2020/

Si deseas ver las entradas anteriores de esta serie de artículos, puedes visitar los siguientes enlaces:

Parte 3: http://labitacoradelhacker.com/metasploitable-3-solucion-parte-3-jenkins-tomcat-mysql-wordpress/

Parte 4: http://labitacoradelhacker.com/metasploitable-3-solucion-parte-4-manage-engine-elasticsearch-glassfish/

Parte 5: http://labitacoradelhacker.com/metasploitable-3-parte-5-hashdump-ssh-kiwi/

Una vez que hemos ganado acceso a nuestro objetivo, realizaremos una búsqueda en el sistema de archivos para capturar más cartas. En entradas anteriores, ya hemos conseguido las siguientes:

  • seven_of_hearts.png
  • six_of_diamonds.png
  • king_of_hearts.png
  • queen_of_hearts.png
  • king_of_diamonds.png
  • joker

La página principal de WordPress nos revela la cantidad de cartas que debemos conseguir:

15 Cartas en total. Aún nos faltan 9. Veamos donde podemos encontrar el resto.

Desde una shell en el servidor Metasploitable, nos dirigiremos a la raiz del disco C:\. Ahí encontramos un archivo llamado, jack_of_diamonds.png, sin embargo, este parece no tener nada, ya que su peso es de 0 bytes:

Volvemos a listar el directorio, pero esta vez, con el flag /r para ver si nuestro archivo contiene un data stream oculto:

En efecto, tenemos un archivo llamado jack_of_diamonds.txt. Desde nuestra sesión en meterpreter, la descargaremos a nuestra máquina con Kali:

El contenido del archivo se encuentra en base64, así que lo decodificaremos para extraer la imagen:

Y obtenemos nuestra carta:


Ahora entraremos a la carpeta C:\Users\Public. Dentro de la carpeta Pictures encontramos dos archivos con nombres de cartas:

Descargamos ambos archivos.

El archivo ace_of_hearts.jpg no coincide con el formato del resto de cartas. Veremos si el archivo png se encuentra dentro del archivo. Para ello, utilizaremos la herramienta binwalk, la cual nos extrae el archivo ace_of_hearts.png, revelando nuestra siguiente carta:

El segundo archivo, ten_of_diamonds.png, no se puede abrir directamente, debido a que está dañado. Al analizarlo con un editor hexadecimal, podemos ver que la cabecera del archivo (magic numbers) no corresponde a un formato png:

Por lo tanto, reemplazaremos estos valores con la cabecera correspondiente a un archivo PNG:

Guardamos el archivo y obtenemos nuestra carta:


Ahora nos moveremos a la carpeta C:\Users\Public\Documents, la cual contiene otros dos archivos:

Descargamos ambos documentos. Abrimos el primero de ellos jack_of_hearts.docx en nuestro equipo con Kali Linux, y vemos que dentro contiene nuestro archivo png:

Nuestro siguiente archivo, seven_of_spades.pdf contiene la carta oculta. Para poder extraerla, debemos procesar el archivo a fin de convertirlo en imagen. Para ello utilizaremos una librería de Python, llamada python-fitz con el siguiente script que encontré en stackoverflow:

Y obtenemos nuestra carta:


Otra de las carpetas que tenemos que consultar es C:\Users\Public\Music la cual contiene un archivo llamado four_of_clubs.wav. Este archivo tambien tiene nuestra imagen oculta, así que usaremos la herramienta foremost para extraerla:


Otro folder donde buscaremos nuevos flags, es C:\Windows\System32. Ahi encontramos dos nuevas cartas:

El primero de ellos ya se encuentra en formato png:

El segundo archivo kingofclubs.exe, contiene la otra imagen, aunque necesita un poco de ingeniería inversa, así que lo dejaré para el próximo post.

Finalmente, el último flag se encuentra en C:\Windows. Ahi encontramos una nueva carta, aunque el archivo no es directamente un png:

Este archivo también requiere un poco más de análisis, así que lo dejaré por ahora. Con estos dos archivos, completamos las quince cartas de Metasploitable 3 en Windows Server 2008 R2.

Para resumir, en este post hemos encontrado 7 cartas más:

  • jack_of_diamonds.png
  • ace_of_hearts.png
  • ten_of_diamonds.png
  • jack_of_hearts.png
  • seven_of_spades.png
  • four_of_clubs.png
  • jack_of_clubs.png

20 thoughts on “Metasploitable 3 (Parte 6: Steganografía + Cards )

  1. Good post! We will be linking to this great post on our site. Keep up the great writing. Brandie Kearney Hara

  2. Fine way of describing, and nice piece of writing to take information regarding my presentation subject, which i am going to present in school. Elfreda Beaufort Isaiah

  3. Way cool! Some extremely valid points! I appreciate you writing this article and also the rest of the website is also very good. Margaretha Herbie Bobbi

  4. There is noticeably a bundle to find out about this. I assume you made certain good points in options also. Marja Delmore Ballou

  5. Hi there, I wish for to subscribe for this webpage to obtain newest updates, thus where can i do it please help. Rozina Aaron Ferris

  6. Aw, this was a really nice post. Spending some time and actual effort to
    generate a great article… but what can I say… I hesitate a whole lot and don’t seem to
    get nearly anything done.

Comments are closed.