ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (1) (https://forum.antichat.xyz/showthread.php?t=558573)

<~DarkNode~> 09.12.2016 04:23

Глава 1
Следующая глава
Оглавление

https://forum.antichat.xyz/attachmen...d4279d8347.png

И так приветствую вас колеги ).
Сегодня мы с вами погрузимся в роль хакера-пентестера и на примере лаборатории тестирования на проникновения отPentestIT
будем,так сказать, тестировать себя "На грани хакерских возможностей" )) Именно такое имя разработчики дали очередной 10-й тест-лабе.
В этой лаборатории мы встретимся один на один со следующимивекторами уязвимостей

https://forum.antichat.xyz/attachments/4767531/01.png

Писать я буду стараться как можно доступней к пониманию,так как новичков не могу я проигнорировать) Но и не буду расписовать громадные разьяснение
терминов с википедии,к примеру что такое уязвимость,эксплойты,скани рования сети,сбор и анализ информации,брутфорс и т.д. Все таки я расчитываю что вы это знаете или самостоятельно
сможете прочитать об этих и других терминах в википедии.
И так прежде чем мы начнем ,я бы кратенько хотел обьяснить этап регистрации и навигацию по сайту тест-лабы,потому что у многих на этом этапе уже возникают не большие трудности,
что в последствии отпугивает людей проходить лабораторию.

1) Идем по адресу lab.pentestit.ru/signup
2)Заполняем форму регистрации,и потом подтверждаем регистрацию на почте которую указывали в форме.

https://forum.antichat.xyz/attachments/4767531/1.png

3)Далее идем в "HOW TO CONNECT" (Как подключится)

https://forum.antichat.xyz/attachments/4767531/2.png

Далее мы видим две вкладки (Linux) и (Windows)
Во вкладке (Linux) нам предлагают скачатьготовый образ для VirtualBox со всеми нужными настройками,или же воспользоватся конфигурационным файлом для openvpn,и немножко ниже наш логин и пароль для подключения к VPN.
Во кладке (Windows) - это для тех кто использует виндоус машину для подключения к лабораториями,там лежит конфигурационный файл для OpenVPN клиента.
Я же буду использовать конфиг для Linux.

https://forum.antichat.xyz/attachments/4767531/3.png

Далее подготовим место для наших конфигов,паролей и всех файлов,которые могут быть связанные с тест-лабой.
Положим наш логин и пароль от VPN в файл pass.txt

https://forum.antichat.xyz/attachments/4767531/4.png

Далее же настроим и сам конфигурационный файл (назовем его как нибудь lab.conf)
просто копипастим туда содержимое конфига которое нам дали на сайте:

https://forum.antichat.xyz/attachments/4767531/5.png

Потом добавим туда путь к нашем кредам(файла с логином и паролем):

https://forum.antichat.xyz/attachments/4767531/6.png

Для удобства теперь я просто возьму положу одну строчку кода в скрипт на bash-е что бы было удобно запускать VPN соединение в фоне.

https://forum.antichat.xyz/attachments/4767531/7.png

Ну еще для более удобного запуска VPN я создам пожалуй символьную ссылку,что бы можно было запускать старт VPN из любой папки)
И как бы мы готовы к подключению к лаборатории)) Что ж давайте проверим какие файлы у нас получились и работает ли VPN соединение)

https://forum.antichat.xyz/attachments/4767531/8.png

После запуска нашего скрипта у нас должен появится интерфейс tun0:

https://forum.antichat.xyz/attachments/4767531/9.png

С настройками кажись все гуд у нас)
Давайте знакомится с навигацией сайта лабы,картой сети и т.д.P/S: Это нам очень пригодится)
Первым делом на главной странице lab.pentestit.ru можно увидеть карту кибератак,кто из каких городов стран мира проявляет подозрительную активность так сказать))) И если мы также проявим активность в виде брутфорса - так же сможем лицезреть себя на этой карте:

https://forum.antichat.xyz/attachments/4767531/10.png

Спускаемся немножко ниже и переходим в нашу TestLab v10:

https://forum.antichat.xyz/attachments/4767531/11.png

Здесь в верхней части страницы мы можем наблюдать ко-тво зарегистрированных пользователей ,к-тво онлайн и текущий прогресс прохождения.
Немножко ниже мы можем видеть IP адрес шлюза для атаки с внешнего периметра,ссылку на карту сети ( так какпентест этой сети будет проходить по принципу серого ящика "GreyBox") И ссылки на обратную связь и группы в телеграмме.

https://forum.antichat.xyz/attachments/4767531/12.png

Жмакаем на ссылке карты сети(Network diagram link) И изучаем структуру сети:

https://forum.antichat.xyz/attachments/4767531/13.png

Как видите - мужчинка в костюме это мы,подключаемся по VPN и нам доступен только GateWay(шлюз) на котором установлен фаервол,который предстоит обойти,за ним находится два сегмента сети ,и общее количество машин которое предстоит взломать равно 14. Вообщем есть на чем попрактиковаться)))
Немножко ниже на странице TestLab v10 есть поля ввода токенов,график валидации токенов,топ10 игроков,статистика по к-тву сданных токенов ,и в правом нижнем углу доска валидации токенов игроками со шкалой времени.

https://forum.antichat.xyz/attachments/4767531/14.png


https://forum.antichat.xyz/attachments/4767531/15.png

С навигацией по сайту разобрались. Давайте подготовимся к пентесту теперь )))))
Последующие шаги совсем не обязательные , но я делаю их для удобства,для себя.
Для начала я создам перечень директорий ,что бы складывать туда найденные файлы на удаленных машинах,да и вообще все что может быть связано с удаленной машиной)
У меня это выглядит примерно так:

https://forum.antichat.xyz/attachments/4767531/16.png

Так же я пользуюсь программкой keepnote( по умолчании есть в кали) для удобного ведения записей о какой найденной информации:

https://forum.antichat.xyz/attachments/4767531/17.png

На этом подготовка закончилась. Начнем наш пентест.
Пинганем шлюз.Проверим что там у нас на нем крутятся за службы и какие открытые порты с помощью nmap-а:

https://forum.antichat.xyz/attachments/4767531/18.png

Как мы видим у нас на гейтвее естьssh,smtp,http,https и веб морда от почтового клиента.

https://forum.antichat.xyz/attachments/4767531/19.png


https://forum.antichat.xyz/attachments/4767531/21.png


https://forum.antichat.xyz/attachments/4767531/22.png

Хочу обратить ваше внимание на то что совсем не означает что эти все сервисы которые обнаружил Nmap, расоположенны именно на шлюзе,это может означает что эти порты просто проброшены из машин внутренней сети на шлюз. То есть сущестует очень большая вероятность того что атакуя 22 порт на шлюзе мы на самом деле будем атаковать ssh(172.16.0.8) сервер который находится внутри сети.Так же хочу заметить что ssh порт (22) представляет большую ценность,так как его можно использовать как тунель с внешней сети во внутреннюю.Вообщем далее вам все будет ясно.
Сейчас пока давайте попытаемся что то нарыть,собрать информации побольше из внешнего периметра...
Гуляя по сайту на 443 порту мы натыкаемся на контактную информацию,а так же в исходном коде страницы мы замечаем в служебных комментариях еще одну фамилию.

https://forum.antichat.xyz/attachments/4767531/23.png


https://forum.antichat.xyz/attachments/4767531/24.png

Хмм... При этом всем мы прекрасно помним что на шлюзе у нас есть smtp открытый порт.И посему проверить на легкие словарные пароли к почтовым аккаунтам я думаю нам не составит никакого труда.Давайте лишь создадим список учетных записей которых мы хотим прогнать по словарю:

https://forum.antichat.xyz/attachments/4767531/25.png

Тут логика в том что мы предположили чтоAlfred Modlin так же может иметь почту в домене gds.lab.
Ну что ж давайте прогоним по словарю из John-а) (Брать сразу большой словарь не вижу смысла имхо)
P/S: В тест-лабах если что то брутится дольше чем 15-20 минут - значит мы что то делаем не так)
И так наша команда для брутфорсера Hydra будет выглядим примерно следующим образом:

Код:


Код:

hydra -L users.txt -P /usr/share/john/password.lst -F -o good.txt smtp://192.168.101.9
https://forum.antichat.xyz/attachments/4767531/26.png

И как видим,удача на нашей стороне)
Дальше вспоминаем что у нас есть на 8100 порту почтовый клиент ComunityGate
Идем туда,вводим логин,пароль и попадаем в почту)
В сообщениях видим письмо с темой "TOKEN"
Открываем его и берем свой первый токен))

https://forum.antichat.xyz/attachments/4767531/28.png

Продолжение следует...
Дальше мы с вами возьмем наш второй токен,попадем во внутреннюю сеть,и научимся делать пробросы портов)

Всем спасибо)

Следующая глава
Оглавление

Rybinez 09.12.2016 12:41

Сколько у вас токенов уже, если не секрет?

<~DarkNode~> 10.12.2016 10:46

Цитата:


Rybinez сказал(а):

Сколько у вас токенов уже, если не секрет?


Все)
Я взял 3-е место_
Мой второй никMister_Bert0ni

Rybinez 10.12.2016 10:53

Цитата:


~~DarkNode~~ сказал(а):

Все)
Я взял 3-е место_
Мой второй никMister_Bert0ni

Неплохо)) то то я думал, что вы начеркали красным под этим ником)

<~DarkNode~> 10.12.2016 12:09

Цитата:


frostobot сказал(а):

Уважаемый автор! Когда продолжение будет))
Жду со вчерашнего вечера)


Времени мало(( . Если сегодня ночью смогу - то напишу.

<~DarkNode~> 10.12.2016 14:00

Цитата:


Kuklus сказал(а):

DarkNode у меня немного банальный вопрос, т. к. я новичек. Как в keepnote открыть папку TestLab со всем её содержимым? Или нужно в ней (в программе) создавать всю эту структуру?
И ещё...
Можешь подсказать почему когда я пытаюсь перейти на store.gds.lab и на порты исследуемого IP у меня выбивает ошибку 503?


Я создавал просто новый файл,и затем просто структуру делал по топологии. То есть папки,созданные ранее, не имеет отношение к keepnote.

Что бы пропала ошибка 503 - попробуй просто добавить в файл /etc/hosts :
192.168.101.9 store.gds.lab

https://forum.antichat.xyz/attachmen...07ef32e04f.png

<~DarkNode~> 11.12.2016 17:09

Цитата:


Step сказал(а):

так у меня все получилось ну вот как брать токен ? я зашёл в письмо но там пусто ? Подскажите как их брать я новеньки в этих делах ?


https://forum.antichat.xyz/attachments/4767721/111.png


https://forum.antichat.xyz/attachments/4767721/222.png


https://forum.antichat.xyz/attachments/4767721/333.png


https://forum.antichat.xyz/attachments/4767721/444.png


https://forum.antichat.xyz/attachments/4767721/555.png


https://forum.antichat.xyz/attachments/4767721/777.png

Co.lure.c 12.12.2016 15:44

Спасибо большое, всегда интересно увидеть мастера в деле

<~DarkNode~> 13.12.2016 21:04

@~~DarkNode~~ ты реально мастер!
Очень круто!

А как ты догадался, что надо искать что-то в исходниках страницы?
Многие годы практики и опыта или случайно нашел?

<~DarkNode~> 13.12.2016 21:14

Цитата:


p0ttym4n сказал(а):

@~~DarkNode~~ ты реально мастер!
Очень круто!

А как ты догадался, что надо искать что-то в исходниках страницы?
Многие годы практики и опыта или случайно нашел?

Ну это же веб приложения... Куда еще смотреть как не в исходный код страницы,служебные заголовки,пользовательски ввод и динамику контента?)

<~DarkNode~> 16.12.2016 01:38

Цитата:


kiwihaker сказал(а):

а как часто новые задания появляются?


Тестовая лаборатория обновляется примерно с интервалом раз в полгода. То есть полгода доступна эта эмулированая корпоративная сеть , а через полгода будут новые таски,новые векторы,и новая сеть.

ghostphisher 16.12.2016 20:05

Вопросы:

1) Почему у меня nmap не отобразил название домена.

Starting Nmap 7.31 ( https://nmap.org ) at 2016-12-16 18:40 MSK
Nmap scan report for 192.168.101.9
Host is up (0.12s latency).
Not shown: 995 filtered ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
443/tcp open https
8100/tcp open xprint-server

2) Подбор пароля.
Как видно из скрина ТС, подбор был сделан за мгновенье.
У меня это так

#hydra -L users.txt -P /usr/share/john/password.lst -F -o good.txt smtp://192.168.101.9
Hydra v8.3 (c) 2016 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Hydra ([S]link removed[/S]) starting at 2016-12-16 18:52:18
[INFO] several providers have implemented cracking protection, check with a small wordlist first - and stay legal!
[DATA] max 16 tasks per 1 server, overall 64 tasks, 10677 login tries (l:3/p:3559), ~10 tries per task
[DATA] attacking service smtp on port 25
[STATUS] 217.00 tries/min, 217 tries in 00:01h, 10460 to do in 00:49h, 16 active
[STATUS] 211.00 tries/min, 633 tries in 00:03h, 10044 to do in 00:48h, 16 active
[STATUS] 182.14 tries/min, 1275 tries in 00:07h, 9413 to do in 00:52h, 16 active
[STATUS] 176.87 tries/min, 2653 tries in 00:15h, 8085 to do in 00:46h, 16 active

Пароль justdoit стоит в файле 1541 - значит его уже проскочили...
В чем проблема?

PS Создал свой файл паролей, внес туда justdoit все нашлось быстро. Файл из 40 пассов сделал.

ghostphisher 16.12.2016 21:10

В итоге перезапустил вновь и вот итог
[STATUS] 215.36 tries/min, 7753 tries in 00:36h, 2924 to do in 00:14h, 16 active
[25][smtp] host: 192.168.101.9 login: a.modlin@gds.lab password: justdoit
[STATUS] attack finished for 192.168.101.9 (valid pair found)

Меня смутило:

ТС написал - если на пенлабах пас 15-20 мин не найден, что то не так. ТС - быть может словарь за ранее подготовил для подготовки статьи?

<~DarkNode~> 16.12.2016 21:16

Что касается брута пароля, то в целях демонстрации я просто перенес пароль justdoit на первые позиции в словаре,(для того что бы видео сделать более коротким,так как в видео я просто изобразил подход к взятию токена... Касательно 1541 позиции то в словаре джона больше 3к паролей,и если пользователь a.modlin стоял в вашем списке пользователей на третей позиции - то примерная успешная попытка пароля было бы где то после 7500-й попытки.(так как 3000*2+1541~= 7541) Так как гидре нужно будет перебрать первые две учетные записи по всему словарю

Касательно нмапа- не совсем понял вопрос...
Вероятней всего вы про мой скрин где в первых строчках вывода нмапа есть gds.lab
Что бы разобраться с этим вопросом - прикрепите пожалуйста скрин содержимого файла /etc/hosts

<~DarkNode~> 16.12.2016 21:23

Цитата:


ghostphisher сказал(а):

В итоге перезапустил вновь и вот итог
[STATUS] 215.36 tries/min, 7753 tries in 00:36h, 2924 to do in 00:14h, 16 active
[25][smtp] host: 192.168.101.9 login: a.modlin@gds.lab password: justdoit
[STATUS] attack finished for 192.168.101.9 (valid pair found)

Меня смутило:

ТС написал - если на пенлабах пас 15-20 мин не найден, что то не так. ТС - быть может словарь за ранее подготовил для подготовки статьи?

Хорошо замечено) Дело в том что изначально брутились две учетки которые были в контактах на 192.168.101.9
После того как брут не дал результатов было обнаружено в исходном коде имя и фамилия Альфреда Модлина, и потом брут был только по одной этой учетной записи,так брутить снова первых две учетные записи не было смысла)
Ну а так да... Вношу поправку в свои слова) "Если у вас брутится одна учетка больше 15-20 минут - значит что то не так)
Опять же таки врайтап был написан для демонстрации логики и вектора эксплуатации,на самом деле при старте лабы никто так быстро токены не находит) Все путем проб и ошибок, я не расписовал в статье все свои действия - так как бы это было бы результатом очень длинной и скучной статьи)

ghostphisher 16.12.2016 21:34

~~DarkNode~~ - благодарю за ответ! Я забыл, про другие учетки и время на них :\ По nmap - видел тему с файл хостом, когда 192.168.101.9 туда внесли, но я не уловил - откуда взяли изначально название, перед внесением в файл, =)

<~DarkNode~> 16.12.2016 21:58

Цитата:


ghostphisher сказал(а):

~~DarkNode~~ - благодарю за ответ! Я забыл, про другие учетки и время на них :\ По nmap - видел тему с файл хостом, когда 192.168.101.9 туда внесли, но я не уловил - откуда взяли изначально название, перед внесением в файл, =)


Если мы перейдем просто по айпи адресу - то нас редиректит на store.gds.lab
Соответственно я добавлял в /etc/hosts

Код:


Код:

192.168.101.9  gds.lab
192.168.101.9  store.gds.lab
192.168.101.9  cloud.gds.lab


<~DarkNode~> 16.12.2016 21:59

Цитата:


Anonymouss сказал(а):

Друг а ещё не подскажешь площадки для тренировки


Посмотри тут. На годика 2 тебе смело хватит.

<~DarkNode~> 17.12.2016 04:19

Цитата:


~~DarkNode~~ сказал(а):

Хорошо замечено) Дело в том что изначально брутились две учетки которые были в контактах на 192.168.101.9
После того как брут не дал результатов было обнаружено в исходном коде имя и фамилия Альфреда Модлина, и потом брут был только по одной этой учетной записи,так брутить снова первых две учетные записи не было смысла)
Ну а так да... Вношу поправку в свои слова) "Если у вас брутится одна учетка больше 15-20 минут - значит что то не так)
Опять же таки врайтап был написан для демонстрации логики и вектора эксплуатации,на самом деле при старте лабы никто так быстро токены не находит) Все путем проб и ошибок, я не расписовал в статье все свои действия - так как бы это было бы результатом очень длинной и скучной статьи)


@~~DarkNode~~, а на таких площадках, как Test lab, часто для брута хватает встроенных словарей Kali/ParrotSec? Или бывали случаи, когда надо было самому делать словари с помощью crunch'а и т.п. утилит, например?

<~DarkNode~> 17.12.2016 09:54

Цитата:


p0ttym4n сказал(а):

@~~DarkNode~~, а на таких площадках, как Test lab, часто для брута хватает встроенных словарей Kali/ParrotSec? Или бывали случаи, когда надо было самому делать словари с помощью crunch'а и т.п. утилит, например?


Пока всегда хватало) Единственный момент был в этой лабе) Что Керберос по умолчанию использует строгую парольную политику и для входа на систему нужно было бы просто изменить регистр первой буквы в уже имеющим пароле)

ProXimo 19.12.2016 15:05

Да это же просто праздник какой-то! ~~DarkNode~~ - огромное спасибо!
https://codeby.net/members/darknode.67506/

PhoeNIX*_404 20.12.2016 18:09

Цитата:


~~DarkNode~~ сказал(а):

Тестовая лаборатория обновляется примерно с интервалом раз в полгода. То есть полгода доступна эта эмулированая корпоративная сеть , а через полгода будут новые таски,новые векторы,и новая сеть.


возможно ли подключиться к лаб через parrot sec os ?

<~DarkNode~> 20.12.2016 18:26

Цитата:


PhoeNIX*_404 сказал(а):

возможно ли подключиться к лаб через parrot sec os ?


Конечно.Все так же как в кали линукс.

<~DarkNode~> 23.12.2016 18:20

Цитата:


v!l@a#dos сказал(а):

подскажите пожалуйста где можно приобрести эту программу ???


какую именно? )

<~DarkNode~> 23.12.2016 18:25

Цитата:


v!l@a#dos сказал(а):

подскажи пожалуйста вообще с чего начать, а то куда не глянешь везде хочется испытать, ну ты как более опытный пот толкни меня пожалуйста с чего начать !)


https://www.youtube.com/playlist?list=PLvmML5SbwhunT-nAfEX4s3tAjeMde25kO

<~DarkNode~> 23.12.2016 18:28

Цитата:


v!l@a#dos сказал(а):

Test lab v.10

Даже не знаю что тебе ответить ))))))))))
Посмотри тут:
http://lab.pentestit.ru/

<~DarkNode~> 23.12.2016 19:12

Цитата:


v!l@a#dos сказал(а):

смотрел видео, где найти программы которыми он пользуется : kali VWware workstation, и программа DVL


Для начала берешь открываешь гугл,пишешь там
Цитата:


Что такое Kali Linux


Открываешь первыю ссылку.
Читаешьочень внимательно,очень очень внимательно!!!
Только потом может приступить к поиску этой программы.

Это будет твой первы квест)

https://forum.antichat.xyz/attachments/4769113/2016.png

Сразу же после того как справишся со своим первым квестом,можешь приступить ко второму
Так же ,берешь открываешь гугл:
И ищещь там
Цитата:


Как установить Kali Linux на виртуальную машину


После того как справишся - можешь смело задавать любые вопросы по теме))) Я на них с радостью отвечу ;-)

<~DarkNode~> 27.12.2016 18:30

Цитата:


sdfsd сказал(а):

Хай ребя!! А брут походу уже не канает.Похоже что iptables-ом задропили

очень долго вот эт

# hydra -L users.txt -P /home/admin/john/run/password.lst -f -o good.txt smtp://192.168.101.9Hydra v7.0 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra ([S]link removed[/S]) starting at 2016-12-27 13:36:53
[DATA] 16 tasks, 1 server, 10677 login tries (l:3/p:3559), ~667 tries per task
[DATA] attacking service smtp on port 25
Process 24313: Can not connect [timeout], process exiting
Process 24311: Can not connect [timeout], process exiting
Process 24317: Can not connect [timeout], process exiting
Process 24314: Can not connect [timeout], process exiting
Process 24316: Can not connect [timeout], process exiting
Process 24315: Can not connect [timeout], process exiting
[STATUS] 225.00 tries/min, 225 tries in 00:01h, 10452 todo in 00:47h
Process 24319: Can not connect [timeout], process exiting
Process 24321: Can not connect [timeout], process exiting
Process 24320: Can not connect [timeout], process exiting
Process 24322: Can not connect [timeout], process exiting
Process 24324: Can not connect [timeout], process exiting
Process 24325: Can not connect [timeout], process exiting


пинг проверь.
Все отлично работает:

Код:


Код:

[ATTEMPT] target 192.168.101.9 - login "a.modlin@gds.lab" - pass "hello" - 24 of 3546 [child 7] (0/0)
[ATTEMPT] target 192.168.101.9 - login "a.modlin@gds.lab" - pass "ranger" - 25 of 3546 [child 8] (0/0)
[ATTEMPT] target 192.168.101.9 - login "a.modlin@gds.lab" - pass "shadow" - 26 of 3546 [child 10] (0/0)
[25][smtp] host: 192.168.101.9  login: a.modlin@gds.lab  password: justdoit
[STATUS] attack finished for 192.168.101.9 (valid pair found)
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2016-12-27 16:27:30


<~DarkNode~> 29.12.2016 07:58

Цитата:


sdfsd сказал(а):


Hi people !!!!
теперь на виртуалке решил попробовать и больше часа ждал результата нема

what's that!!!!!


Все в порядке.Дождись пока она отработает.

xalanxmillerx 30.12.2016 23:51

Цитата:


~~DarkNode~~ сказал(а):

Все)
Я взял 3-е место_
Мой второй никMister_Bert0ni

а канал в ютюбе один?)
[doublepost=1483126826,1483126083][/doublepost]

Цитата:


p0ttym4n сказал(а):

@~~DarkNode~~ ты реально мастер!
Очень круто!

А как ты догадался, что надо искать что-то в исходниках страницы?
Многие годы практики и опыта или случайно нашел?

логически рассуждая - первое куда надо заглянуть это код страницы, второе гит хаб) и тд...
[doublepost=1483127502][/doublepost]

Цитата:


~~DarkNode~~ сказал(а):

Для начала берешь открываешь гугл,пишешь там

Открываешь первыю ссылку.
Читаешьочень внимательно,очень очень внимательно!!!
Только потом может приступить к поиску этой программы.

Это будет твой первы квест)

Сразу же после того как справишся со своим первым квестом,можешь приступить ко второму
Так же ,берешь открываешь гугл:
И ищещь там

После того как справишся - можешь смело задавать любые вопросы по теме))) Я на них с радостью отвечу ;-)


lol

mastanggt 18.01.2017 01:04

А как ты понял что нужно брутить 25 порт?
т.е. мы зашли на 8100, у видели что есть почта и сами додумали что smtp должен быть открыт?
Просто в nmap'е 25 порт закрыт же, но ты все равно сам решил что нужно брутить его.

<~DarkNode~> 25.01.2017 19:05

Цитата:


LiJagger сказал(а):

~~DarkNode~~, спасибо за статью. Очень познавательно. Не могли бы вы еще рассказать о своем терменале. Мне он показался очень информативным. Это отдельное приложение или моддинг?


Нету ничего необычного в моем терминале)
Я всего лишь использовал i3 тайловый оконный менджер, а за визуализацию терминала отвечает набор тем от oh-my-zsh
Подправил тему для себя и все.

TrevorReznik 28.01.2017 01:26

Супер! я взял первый токен!.... хотя без этой статьи у меня получилось только ссылку регистрации на почте подтвердить!

MrBa 09.02.2017 09:21

Очень информативно и полезно для начинающих.

6otfa 14.02.2017 23:43

Цитата:


~~DarkNode~~ сказал(а):

***Скрытый текст***


Поздновато прочитал статью ( Так-как там теперь: "!
Плейлист не существует."

6otfa 16.02.2017 18:32

Цитата:


AlekseyM сказал(а):

когда читаешь форум с описанием шагов глядя на скрины - кажется все так просто. А на самом деле для новичка - это Лес в котором темно.


Мало-того, порою не знаешь даже с какой стороны к этому лесу подойти.

pyz 10.03.2017 22:38

Доброе время суток! Сравнительно недавно попал на форум. И не зря, пока доволен)). Автору данной серии статей отдельное спасибо

<~DarkNode~> 18.03.2017 21:44

Цитата:


AlekseyM сказал(а):

ах да, а отчего зависит место в Pentestit.lab? от скорости получения Token'ов?


Обычное состязание на "кто первый возьмет все токены"

Rado 12.04.2017 02:10

начал проходить. посмотрим что за lab

Ruf 03.05.2017 08:25

DarkNode за какое время вы прошли лабораторию) ?


Время: 21:09