Libreria MACantos
  • Libreria M.A Cantos
  • Pentesting
    • PentestTools
    • WriteUps
      • TryHackMe
        • Chocolate Factory
        • Lian_Yu
        • Valley
      • DockerLabs
        • [Muy Fácil] Obssesive
        • [Fácil] Whoiam
        • [Facil] Los 40 ladrones
        • [Fácil] Buscalove
        • [Fácil] ChocolateLovers
        • [Fácil] ConsoleLog
        • [Fácil] Winterfell
      • stacksmashers
  • Datos-Relevantes
    • Ataques mas comunes
    • Direccion correo personalizado por 0,99€
  • Apuntes
    • 🎴Curso de Introducción a Linux
      • Comandos Básicos Linux
      • Análisis de patrones
      • Control del flujo stderr-stdout, operadores y procesos en segundo plano
      • Descriptores de archivo
      • Permisos
        • Permisos especiales – SUID y SGID
        • Privilegios especiales - Capabilities
      • Estructura de directorios del sistema
      • Uso de bashrc y zshrc
      • Uso y manejo de Tmux
      • Uso y manejo de Kitty
      • Búsquedas a nivel de sistema
      • Uso del editor Vim
      • OverTheWhile [Practicas]
        • Conexiones SSH [Bandit0]
        • Lectura de archivos especiales [Bandit1 - Bandit2]
        • Directorio y archivos ocultos [Bandit3]
        • Detección del tipo y formato de archivo [Bandit4]
        • FIND - Búsquedas precisas de archivos [Bandit5 - Bandit6]
        • Métodos de filtrado de datos [Bandit7 - Bandit8]
        • Interpretación de archivos binarios [Bandit9]
        • Codificación y decodificación en base64 [Bandit10]
        • Cifrado césar y uso de tr para la traducción de caracteres [Bandit11]
        • Creamos un descompresor recursivo automático de archivos en Bash [Bandit12]
        • Manejo de pares de claves y conexiones SSH [Bandit13]
        • Uso de netcat para realizar conexiones [Bandit14]
        • Uso de conexiones encriptadas [Bandit15]
        • Escaneo de puertos en Bash [Bandit16]
        • Detección de diferencias entre archivos [Bandit17]
        • Ejecución de comandos por SSH [Bandit18]
        • Abusando de privilegio SUID para migrar de usuario [Bandit 19]
        • Jugando con conexiones [Bandit20]
        • Abusando de tareas Cron [Bandit 21-22-23]
          • Abusando de tareas Cron [Bandit21]
          • Abusando de tareas Cron [Bandit22]
          • Abusando de tareas Cron [Bandit23]
        • Comprendiendo las expresiones de las tareas Cron
        • Fuerza bruta aplicada a conexiones [Bandit24]
        • Escapando del contexto de un comando [Bandit25-26]
        • Operando con proyectos de Github [Bandit 27-28-29-30-31]
          • Operando con proyectos de Github
          • Operando con proyectos de Github
          • Operando con proyectos de Github
          • Operando con proyectos de Github
          • Operando con proyectos de Github
        • Argumentos posicionales en Bash [Bandit 32]
      • Scripts Bash
    • 🛤️Curso de Introducción al Hacking
      • Reconocimiento
        • nmap
          • Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc.)
          • Descubrimiento de equipos en la red local (ARP e ICMP) y Tips
          • Uso de scripts y categorías en nmap para aplicar reconocimiento
          • Creación de tus propios scripts en Lua para nmap
          • Alternativas para la enumeración de puertos usando descriptores de archivo
        • Validación del objetivo (Fijando un target en HackerOne)
        • Descubrimiento de correos electrónicos
        • Reconocimiento de imagenes
        • Enumeración de subdominios
        • Credenciales y brechas de seguridad
        • Identificación de las tecnologías en una página web
        • Fuzzing y enumeración de archivos en un servidor web
          • Fuzzing y enumeración de archivos en un servidor web (1/2)
          • Fuzzing y enumeración de archivos en un servidor web (2/2)
        • Google Dorks / Google Hacking (Los 18 Dorks más usados)
        • Identificación y verificación externa de la versión del sistema operativo
      • Dockers
      • Enumeración de servicios comunes y gestores de contenido
        • CodeName con SSH
      • Enumeración y explotación
        • Burpsuite
      • OWASP TOP 10 y vulnerabilidades web
        • SQL Injection
        • Cross-Site Scripting (XSS)
          • CookieHyjack
          • KeyLogger
        • XML External Entity Injection (XXE)
        • Local File Incrusion (LFI)
        • Remote File Inclusion (RFI)
        • Log Poisoning (LFI -> RCE)
        • Cross-Site Request Forgery (CSRF)
        • Server-Side Request Forgery (SSRF)
        • Server-Side Template Injection (SSTI)
        • Client-Side Template Injection (CSTI)
        • Padding Oracle
      • Pivoting
    • 🔎OSINT
      • Dirección de correo
Powered by GitBook
On this page
  • Bandit 7
  • Bandit9

Was this helpful?

  1. Apuntes
  2. Curso de Introducción a Linux
  3. OverTheWhile [Practicas]

Métodos de filtrado de datos [Bandit7 - Bandit8]

Bandit 7

Hay que encontrar la password en el archivo data.txt despues de la palabra millionth

// Some code
cat data.txt | grep millionth | awk '{print $2}'
cat data.txt | grep millionth | xargs | cut -d ' ' -f 2
TESKZC0XvTetK0S9xNwm25STk5iWrBvP

Comando AWK

Los usos básicos que podemos dar al comando Awk son los siguientes:

  1. Buscar palabras y patrones de palabras y reemplazarlos por otras palabras y/o patrones.

  2. Hacer operaciones matemáticas.

  3. Procesar texto y mostrar las líneas y columnas que cumplen con determinadas condiciones.

  4. Etc.

XARGS

Reporta todo el un mismo espacio, es decir, quita todos los espacios para sobrantes para poder filtar la información

echo 'hola      mundo' > prueba
cat prueba 
hola      mundo
cat prueba | xargs 
hola mundo

Por aquí te dejo un par de Cheat Sheets para el comando ‘AWK‘, en caso de que quieras investigar un poco más:

También te dejo algunos enlaces de interés por si quieres indagar un poco más acerca del uso del comando ‘cut‘:

Bandit9

Hay que encontrar la contraseña en el archivo data.txt en una línea de texto que solo ocurre una única vez "que no se repite"

// Ordenamos alfabeticamente con el comando sort las filas y luego imprimimos la que sea unica con el parametro -u y -c que cuenta las repeticiones.
sort data.txt | uniq -cu
EN632PlfYiZbn3PhVK3XOGSlNInNE00t

Te dejo a continuación unos enlaces de interés para que puedas indagar en el uso de los comandos ‘sort‘ y ‘uniq‘:

PreviousFIND - Búsquedas precisas de archivos [Bandit5 - Bandit6]NextInterpretación de archivos binarios [Bandit9]

Last updated 1 year ago

Was this helpful?

AWK Cheat Sheet:

AWK Cheat Sheet 2:

Cheat Sheet: Cutting Text with cut:

Tutorial del uso de SORT:

Tutorial del uso de UNIQ:

🎴
https://www.shortcutfoo.com/app/dojos/awk/cheatsheet
https://bl831.als.lbl.gov/~gmeigs/scripting_help/awk_cheat_sheet.pdf
https://bencane.com/2012/10/22/cheat-sheet-cutting-text-with-cut/
https://www.ibidemgroup.com/edu/tutorial-sort-linux-unix/
https://victorhckinthefreeworld.com/2021/10/21/el-comando-uniq-de-gnu/