ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Задания/Квесты/CTF/Конкурсы (https://forum.antichat.xyz/forumdisplay.php?f=112)
-   -   Рекрутинговое агентство (writeup Antichat.games) (https://forum.antichat.xyz/showthread.php?t=1642580)

mcfly 17.11.2023 20:13

Всем прива! И так что мы имеем тока ip 62.173.138.81 перейдем на него и посмотрим что есть на вебе. И как видим сайт о предложении работы.

https://forum.antichat.xyz/attachments/29108316/2.png

Далее пробежимся по вкладкам и мы нашли сотрудников, уже профит.
Наши сотрудники
  • Andrey Molotov - CTO
  • Tracey Manning - HR director
  • Ekaterina Kovaleva - IT specialist
  • Jacob Skinner - HR specialist
  • Lisa Davids - HR specialist
  • Sergey Piskunov - HR specialist
Далее просканим нмапом и посмотрим что он выдаст...

https://forum.antichat.xyz/attachments/29108316/7.png

как видим он нашел много открытых портов и домен Antichat.cdb сохраним результаты!

И так создадим список юзеров которых мы нашли на вкладке about и перечислим с помощью kerbrute. И увиди валидные учетки)

https://forum.antichat.xyz/attachments/29108316/9.png

Теперь нам стоит проверить его на уязвимость, подставим файл с пользователями в модуль impacket'а - GetNPUsers: И получим хеш Kovaleva.Сохраняем его в файл и брутим с помощью - JohnTheRipper

https://forum.antichat.xyz/attachments/29108316/8.png

И мы получили креды от Ковалевой :

https://forum.antichat.xyz/attachments/29108316/3.png

ну что пробуем законектиться через evil-winrm удача: найдем в дирах ковалевой файл ConsoleHost_history.csv качнем и откроем найдем путь cred.txt прочитаем его. А также найдем первую часть флага ищем по дирам смотрим в Desktop и.т.д.....

https://forum.antichat.xyz/attachmen...27e6efceea.png

ну пробуем конектиться по rdp с кредами molotov и его паролем. и видим что стоит Windows Server 2012 R2. Нам надо подняться до админа и найти флаг ищем cve через гугл находим CVE-2017-0213.exe на гите грузим его через Ковалеву и запускаем. Теперь можно зайти в папку Administrator и найти 2 флаг прочитаем его. Далее 1 и 2 флаг соеденить и сдать. Всем Удачи!!!

https://forum.antichat.xyz/attachments/29108316/2.png

Нестор Махно 11.12.2023 09:29

моё почтение, товарищ

bagbier 17.12.2023 22:02

А почему в конце уточняется, что грузим через ковалеву эксплойт?

mcfly 18.12.2023 12:04

Цитата:


bagbier сказал(а):

А почему в конце уточняется, что грузим через ковалеву эксплойт?


я делал так через Ковалеву потом через Молотова по rdp с его кредами и запуск CVE-2017-0213.exe!

PSY12 22.12.2023 08:28

Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.

mcfly 22.12.2023 12:21

Цитата:


PSY12 сказал(а):

Но не совсем понятен принцип, почему пошли искать именно в этот каталог.


CVE-2017-0213 нашел гуглешкой и подсказали! Сорян не помню уже.

hoka 11.02.2024 20:47

Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?

yetiraki 11.02.2024 21:32

Цитата:


hoka сказал(а):

Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?


username anarchy

mcfly 12.02.2024 10:35

GitHub - urbanadventurer/username-anarchy: Username tools for penetration testing

а что там генерить то нечего копипастом пользаков вставил пользаков в блокнот и все!

fara0n 14.02.2024 20:43

а ещё можно вот таким нехитрым скриптом
Цитата:


Python:


Код:

#!/usr/bin/python3
names
=
[
"Andrey Molotov"
,
"Tracey Manning"
,
"Ekaterina Kovaleva"
,
"Jacob Skinner"
,
"Lisa Davids"
,
"Sergey Piskunov"
,
"Emilly Blunt"
,
"Harvard milan"
]
list
=
[
"Administrator"
,
"Guest"
]
for
name
in
names
:
n1
,
n2
=
name
.
split
(
' '
)
for
x
in
[
n1
,
n1
+
n2
,
n1
+
"."
+
n2
,
n1
+
n2
[
0
]
,
n1
+
"."
+
n2
[
0
]
,
n2
[
0
]
+
n1
,
n2
[
0
]
+
"."
+
n1
,
n2
,
n2
+
n1
,
n2
+
"."
+
n1
,
n2
+
n1
[
0
]
,
n2
+
"."
+
n1
[
0
]
,
n1
[
0
]
+
n2
,
n1
[
0
]
+
"."
+
n2
]
:
list
.
append
(
x
)
for
n
in
list
:
print
(
n
)



hoka 16.02.2024 13:31

Окей, всем спасибо
Да я просто помню, что были инструменты)
Комп ведь для того и создан, чтобы автоматизировать рутину всякую))

Exited3n 16.02.2024 15:43

Он со
Цитата:


hoka сказал(а):

Окей, всем спасибо
Да я просто помню, что были инструменты)
Комп ведь для того и создан, чтобы автоматизировать рутину всякую))


Он создан чтобы котиков в инсте смотреть!

mcfly 23.04.2024 10:58

Цитата:


PSY12 сказал(а):

И второй вопрос, как нашли уязвимость CVE-2017-0213?


Цитата:


уязвимость CVE-2017-0213 лежит на машине A.Molotov в Users/Public искать нечего не нужно!


Цитата:


PSY12 сказал(а):

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.


Потому что winpeas выдал этот путь!

Snowman 22.05.2024 02:50

Цитата:


PSY12 сказал(а):

Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.


один из вариантов поиска файлов в системе Windows PowerShell Find file (Search for Files using Get-ChildItem) - ShellGeek

Cruel Lord 09.07.2024 02:00

Цитата:


mcfly сказал(а):

Потому что winpeas выдал этот путь!


"уязвимость CVE-2017-0213 лежит на машине A.Molotov в Users/Public искать нечего не нужно!"

Вы все машины на AD так проходите, используя чужие эксплойты?) Не думаю что автор таска положил бы эксплойт на тачку)

Cruel Lord 09.07.2024 02:02

Цитата:


mcfly сказал(а):

CVE-2017-0213 нашел гуглешкой и подсказали! Сорян не помню уже.


Недавно решил, там задумывалась другая CVE, Кому интересно, ищите в гугле: windows server 2012 r2 vulnerability privilege escalation

mcfly 15.07.2024 21:13

Цитата:


Cruel Lord сказал(а):

"уязвимость CVE-2017-0213 лежит на машине A.Molotov в Users/Public искать нечего не нужно!"

Вы все машины на AD так проходите, используя чужие эксплойты?) Не думаю что автор таска положил бы эксплойт на тачку)


Не в курсе кто его оставил может и автор, либо так изначально задумано в таске.!


Время: 12:10