Inoi
15.11.2012, 17:01
Добрый день!
Мой старый аккаунт удалён, эх
Захотелось попробовать влезть в лотус, перечитал огромное количество гайдов, пдфов и топиков на эту тему.
На целевой системе закрыты для просмотра всякие names.nsf и им подобные, но у меня есть одна учётная запись, под которой я могу зайти в веб-интрефейс.
Посмотреть можно довольно много - поменять разумеется - ничего.
На странице с учётной записью админа в исходном коде фрейма, соответственно самой боянистой дырке лотуса видно хэш -
Code:
Если я правильно понимаю, это rc4, для генерации которого используется ключ. Пока блуждал по открытым мне страницам - нашел
Code:
Primary key identifier: 1G5MU 4EFN1 UG8EK NX9Q4 FWSY8 53469
International key identifier: 15G19 EBD1W CNNA2 HXC37 R7C98 78493
Это к сожалению, очевидно только начало ключа, если это вообще он.
Минимальная длина пароля, установленная в системе - 8 символов, подборка пароля брутом с помощью, допустим lcrack, который можно запустить с параметром типа -dominohash займёт неимоверное количество времени, если он вообще 8-символьный.
Прогон хэша по словарям ничего не дал, видимо случайный набор символов.
Собрать хэши всех пользователей скриптом проблематично - авторизация всё-таки.
Есть пара пользователей вида test-test, хэш пароля которых уже не похож на rc4, и явно "солёный".
Code:
nmap:
Code:
Host is up (0.091s latency).
PORT STATE SERVICE VERSION
21/tcp filtered ftp
22/tcp filtered ssh
25/tcp open smtp Cisco PIX sanitized smtpd
80/tcp open http Lotus Domino httpd
389/tcp closed ldap
443/tcp open ssl/http Lotus Domino httpd
1352/tcp open lotusnotes Lotus Domino server (CN=xxx-web01;Org=xxxCert)
2050/tcp filtered unknown
5529/tcp filtered unknown
6000/tcp filtered X11
Service Info: Device: firewall
Эх, подменить cookie (http://habrahabr.ru/company/dsec/blog/141275/) видимо тоже не получится.
Практически у всех пользователей, кроме админа висит UserID файл, который используется для идентификации пользователя при помощи клиентского приложения. Скачать файл можно абсолютно спокойно.
Окей, 1352. Скачал клиент. При подстановке иф.файла он спросит пароль, но думается к нему подобрать пароль будет несколько проще, чем разобрать хэш админа.
Клиент вообще не коннектится к серверу, в общем то сервер даже не пингуется.
Кроме всего прочего, пока читал всякие интересности, - легко можно его дефейснуть, или просто положить, но смысла в этом и радости как-то совсем ноль, да и человеку, из под чьего аккаунта я захожу, скорее всего придётся грустно.
Заранее прошу прощения, за возможно какие-то глупости, я совсем не мегахакер, так, рядовой перловщик.
Разьясните пожалуйста, есть ли вообще в этом во всём смысл, или может я не вижу очевидных вещей, которые говорят о тщетности этой затеи. Если есть - в какую сторону стоит двигаться?
Большое спасибо.
Мой старый аккаунт удалён, эх
Захотелось попробовать влезть в лотус, перечитал огромное количество гайдов, пдфов и топиков на эту тему.
На целевой системе закрыты для просмотра всякие names.nsf и им подобные, но у меня есть одна учётная запись, под которой я могу зайти в веб-интрефейс.
Посмотреть можно довольно много - поменять разумеется - ничего.
На странице с учётной записью админа в исходном коде фрейма, соответственно самой боянистой дырке лотуса видно хэш -
Code:
Если я правильно понимаю, это rc4, для генерации которого используется ключ. Пока блуждал по открытым мне страницам - нашел
Code:
Primary key identifier: 1G5MU 4EFN1 UG8EK NX9Q4 FWSY8 53469
International key identifier: 15G19 EBD1W CNNA2 HXC37 R7C98 78493
Это к сожалению, очевидно только начало ключа, если это вообще он.
Минимальная длина пароля, установленная в системе - 8 символов, подборка пароля брутом с помощью, допустим lcrack, который можно запустить с параметром типа -dominohash займёт неимоверное количество времени, если он вообще 8-символьный.
Прогон хэша по словарям ничего не дал, видимо случайный набор символов.
Собрать хэши всех пользователей скриптом проблематично - авторизация всё-таки.
Есть пара пользователей вида test-test, хэш пароля которых уже не похож на rc4, и явно "солёный".
Code:
nmap:
Code:
Host is up (0.091s latency).
PORT STATE SERVICE VERSION
21/tcp filtered ftp
22/tcp filtered ssh
25/tcp open smtp Cisco PIX sanitized smtpd
80/tcp open http Lotus Domino httpd
389/tcp closed ldap
443/tcp open ssl/http Lotus Domino httpd
1352/tcp open lotusnotes Lotus Domino server (CN=xxx-web01;Org=xxxCert)
2050/tcp filtered unknown
5529/tcp filtered unknown
6000/tcp filtered X11
Service Info: Device: firewall
Эх, подменить cookie (http://habrahabr.ru/company/dsec/blog/141275/) видимо тоже не получится.
Практически у всех пользователей, кроме админа висит UserID файл, который используется для идентификации пользователя при помощи клиентского приложения. Скачать файл можно абсолютно спокойно.
Окей, 1352. Скачал клиент. При подстановке иф.файла он спросит пароль, но думается к нему подобрать пароль будет несколько проще, чем разобрать хэш админа.
Клиент вообще не коннектится к серверу, в общем то сервер даже не пингуется.
Кроме всего прочего, пока читал всякие интересности, - легко можно его дефейснуть, или просто положить, но смысла в этом и радости как-то совсем ноль, да и человеку, из под чьего аккаунта я захожу, скорее всего придётся грустно.
Заранее прошу прощения, за возможно какие-то глупости, я совсем не мегахакер, так, рядовой перловщик.
Разьясните пожалуйста, есть ли вообще в этом во всём смысл, или может я не вижу очевидных вещей, которые говорят о тщетности этой затеи. Если есть - в какую сторону стоит двигаться?
Большое спасибо.