Buenos días estoy haciendo este ejercicio de hacking de INCIBE y no me funciona este código:
for clave in $(cat passwords.txt); do echo $clave; unzip -P $clave 1178.zip; done
Título:
Academia Hacker INCIBE
Acceso FTP
Dificultad: Fácil
Categoría de Reto: Forense
Este es el contexto:
CONTEXTO
Habláis con el director del instituto y os permite acceder al contenido del disco. Al entrar encontráis un pcap.
¿Qué es un pcap? os preguntáis. No lo sabemos, pero habrá que investigar.
Flag: ftp_stream_pcap_with_credentials!
Datos Proporcionados:
Archivo .pcap
DESCRIPCIÓN PARA PARTICIPANTES
Parece que alguien desde una cuenta anónima está intentado ayudar en la investigación y os ha enviado otro fichero pcap. Lo ha capturado desde alguna clase de informática que se dio en el instituto.
Pregunta:
Hay varias tramas que se corresponden a una subida FTP. Nos piden encontrar el contenido de lo que se ha
Descargado para proseguir en la investigación. Se trata de un fichero que se han descargado.
PISTAS
1. Utiliza Wireshark para abrir el fichero. Mira en Estadísticas->Jerarquía de Protocolo.
2. Filtra por consultas al “File Transfer Protocol” (FTP) y observa acciones realizadas.
3. Se han descargado dos ficheros: flag.zip y passwords.txt. Flag.zip está protegido con alguna de las contraseñas de passwords.txt.
COMANDOS QUE INTRODUZCO
strings evidencias.pcap //se ven las posibles claves
binwalk -e evidencias.pcap // consigo una carpeta con un .zip
unzip 1178.zip //(no sabes la clave, intento descomprimir pero no se clave
FALLO
for clave in $(cat passwords.txt); do echo $clave; unzip -P $clave 1178.zip; done
//falla aquí cat:passwords.txt: No such file or directory sin embargo al abrir el fichero .pcap con whireshark si que menciona el parametro RETR passwords.txt y flag.zip
https://www.youtube.com/watch?v=D0KHJ-5eNvY&feature=youtu.be
¿Donde está el fallo en ese comando, por qué indica que el fichero passwords.txt? (en el video funciona perfecto)