beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • NIVEL 0
  • NIVEL 1
  • NIVEL 2
  • NIVEL 3
  • NIVEL 4
  • NIVEL 5

Was this helpful?

  1. WRITEUPS
  2. OverTheWire
  3. Natas

Nivel 0-5

PreviousNatasNextNivel 6-11

Last updated 9 months ago

Was this helpful?

NIVEL 0

Ingresamos las credenciales para el nivel 0.

  • Usuario: natas0

  • Contraseña: natas0

Tras iniciar sesión, nos encontramos con la página de inicio del Nivel 0. El mensaje indica que la contraseña para el siguiente nivel está en la página, así que revisamos el código fuente. Ahí, comentada, se encuentra la contraseña para avanzar al siguiente nivel.

NIVEL 1

Ingresamos las credenciales para el nivel 1.

  • Usuario: natas1

  • Contraseña: 0nzCigAq7t2iALyvU9xcHlYN4MlkIwlq

Tras iniciar sesión, verás la página de inicio del Nivel 1 con un mensaje que indica que el clic derecho está bloqueado. Sin embargo, menciona que la contraseña está en la página web. Para encontrarla, utiliza Ctrl+Shift+I para abrir las herramientas de desarrollo y examinar el código fuente en busca de la contraseña del próximo nivel.

NIVEL 2

Ingresamos las credenciales para el nivel 2.

  • Usuario: natas2

  • Contraseña: TguMNxKo1DSa1tujBLuZJnDUlCcUAPlI

Tras iniciar sesión, verás la página de inicio del Nivel 2 con un mensaje que dice que no hay nada en la página web. Al inspeccionar el código fuente, notarás un directorio que parece interesante. Vamos a investigarlo más a fondo.

Al explorar el directorio, encontramos dos archivos. Uno de ellos es users.txt, que nos llama la atención. Decidimos abrirlo para ver si contiene la contraseña para el siguiente nivel.

NIVEL 3

Ingresamos las credenciales para el nivel 3.

  • Usuario: natas3

  • Contraseña: 3gqisGdR0pjm6tpkDKdIWO2hSvchLeYH

Tras iniciar sesión, verás la página de inicio del Nivel 3 con un mensaje que dice que no hay nada en esta página. Sin embargo, al revisar el código fuente, encontramos un mensaje que llama nuestra atención y podría contener una pista importante.

La pista "Not even Google will find it this time…" sugiere que la información relevante puede estar en el archivo robots.txt. Este archivo es utilizado por los servidores web para dar instrucciones a los motores de búsqueda sobre qué páginas o archivos no deben ser indexados.

Por lo que entramos en ese directorio para indagar si hay algún archivo interesante que tenga la contraseña.

Al ser users.txt el único archivo entramos en él donde definitivamente se encuentra la contraseña para el siguiente nivel.

NIVEL 4

Ingresamos las credenciales para el nivel 4.

  • Usuario: natas4

  • Contraseña: QryZXc2e0zahULdHrtHxzyYkj59kUxLQ

Tras iniciar sesión, verás la página de inicio del Nivel 4 con un mensaje que indica que debes acceder desde http://natas5.natas.labs.overthewire.org/. Para superar este nivel, necesitas manipular el encabezado Referer de tus solicitudes. Aquí te explico cómo hacerlo utilizando Burp Suite, una herramienta de proxy popular para análisis de seguridad web.

  1. Inicia Burp Suite: Asegúrate de que Burp esté en funcionamiento y configurado para interceptar tus solicitudes.

  2. Recarga el sitio web: Visita la página del nivel 4 en tu navegador.

  3. Verifica el paquete en Burp: Ve a la pestaña Proxy > Intercept en Burp Suite. Deberías ver la solicitud interceptada con la siguiente información del encabezado del paquete.

  4. Modifica el encabezado Referer: Cambia el valor del encabezado Referer a http://natas5.natas.labs.overthewire.org/.

  5. Envía la solicitud: Una vez modificado el encabezado, haz clic en Send para enviar la solicitud modificada.

Siguiendo estos pasos, deberías poder acceder al contenido restringido y obtener la contraseña para el siguiente nivel.

Tras esto miramos HTTP history y mandamos una petición al Repeater.

Tras mandarlo al Repeater, cambiamos el encabezado Referer. Como puedes ver, el campo Referer del paquete está configurado en: http://natas4.natas.labs.overthewire.org/. Vamos a cambiarlo a http://natas5.natas.labs.overthewire.org/.

Una vez hecho esto, haz clic en Send, y deberíamos obtener la contraseña.

NIVEL 5

Ingresamos las credenciales para el nivel 5.

  • Usuario: natas5

  • Contraseña: 0n35PkggAPm2zbEpOU802c0x0Msn1ToK

Tras iniciar sesión, verás la página de inicio del Nivel 5 con un mensaje que indica que el acceso ha sido denegado.

Nuevamente, podemos ver que no tenemos acceso a la página web porque no hemos iniciado sesión. Vamos a abrir Burp Suite y ver si podemos interceptar el paquete para natas5.

Como podemos ver, el encabezado del paquete almacena información de la cookie. Cambiemos loggedin=0 a loggedin=1, y reenviemos ese paquete en el Repeater para obtener la contraseña del nuevo nivel.