Follow the white rabbit CTF – Torxicity

We recently found that a group of people are selling female ​​rabbit extract. You need to find their real server, and deanonimize them!

http://rabbit3yfa6dcgka.onion

En este caso nos piden descubrir el servidor real detrás de una dirección onion, como era la primera vez que hacía algo así recurrí a la segunda regla cuando sabes algo (la primera es el bendito RTFM), le pregunté a google. Después de un rato me encontré con el siguiente writeup:

https://ctftime.org/writeup/4601

Este me descubrió la herramienta ssh_keyscanner la cual prácticamente nos da el trabajo hecho.

Para poderla usar necesitamos tener una API key de Shodan y tor corriendo en local.

La clonamos y la editamos para añadir nuestra API key de Shodan:

Guardamos y ejecutamos de la siguiente manera:

torify python keyscanner.py -i rabbit3yfa6dcgka.onion

Después de unos segundos obtenemos la ip:

Abrimos dicha ip en el navegador y obtenemos la flag:

fwhibbit{T0r_c0uld_b3_0wn3d}

Esta entrada fue publicada en ctf, fwhibbit-ctf, misc, tor, writeups. Guarda el enlace permanente.

Una respuesta en “Follow the white rabbit CTF – Torxicity

  1. Muy buenos los write ups Karlog, espero poder practicarlos en breve e ir cogiendo tablas.

Responder a rubenpalenqueCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.