
ECW 2020 Prequals – Exploit – Mobius
Hello,
Cette année j’ai de nouveau participé à l’ECW, organisé par Thalès, Airbus et Diateam.
Voici un challenge catégorisé en “pwn” (m’enfin c’est pas trop du pwn imo…)
Catégorie: Exploit/Pwn
Points: 100
Ressource: tcp://challenge-ecw.fr:502
énoncé: Accédez à cet objet connecté et volez ses secrets.
Ce challenge était relativement rapide à résoudre pour ma part.
Commençons par un peu d’OSINT, cherchons sur speedguide.net ce qui est “officiellement” référencé sur le port 502: https://www.speedguide.net/port.php?port=502
On peut voir sur l’avant dernière ligne “Modbus” (ça ressemble au titre du challenge “mobius” non ?)
Après de brèves recherches, il s’agit d’un protocole mettant à disposition des machines industrielles. Il semble y avoir un registre visible sans authentification dès que l’on se connecte.
Vérifions cela, let’s use python <3 :
On importe la lib nécessaire permettant la communication ModBus:
On instancie une connexion au challenge avec l’uid “1” (uid par défaut):
Et on commence à lire le registre:
“69” -> “E” en décimal, “67” -> “C” en décimal ! donc notre flag est bien là !
Sachant que le flag est constitué de “ECW{sha1}“, on va lire 45 octets:
Okay ! c’était pas si dur 😀
La bise 😉