![]() |
Всем прива! И так что мы имеем тока ip 62.173.138.81 перейдем на него и посмотрим что есть на вебе. И как видим сайт о предложении работы.
https://forum.antichat.xyz/attachments/29108316/2.png Далее пробежимся по вкладкам и мы нашли сотрудников, уже профит. Наши сотрудники
https://forum.antichat.xyz/attachments/29108316/7.png как видим он нашел много открытых портов и домен Antichat.cdb сохраним результаты! И так создадим список юзеров которых мы нашли на вкладке about и перечислим с помощью kerbrute. И увиди валидные учетки) https://forum.antichat.xyz/attachments/29108316/9.png Теперь нам стоит проверить его на уязвимость, подставим файл с пользователями в модуль impacket'а - GetNPUsers: И получим хеш Kovaleva.Сохраняем его в файл и брутим с помощью - JohnTheRipper https://forum.antichat.xyz/attachments/29108316/8.png И мы получили креды от Ковалевой : https://forum.antichat.xyz/attachments/29108316/3.png ну что пробуем законектиться через evil-winrm удача: найдем в дирах ковалевой файл ConsoleHost_history.csv качнем и откроем найдем путь cred.txt прочитаем его. А также найдем первую часть флага ищем по дирам смотрим в Desktop и.т.д..... https://forum.antichat.xyz/attachmen...27e6efceea.png ну пробуем конектиться по rdp с кредами molotov и его паролем. и видим что стоит Windows Server 2012 R2. Нам надо подняться до админа и найти флаг ищем cve через гугл находим CVE-2017-0213.exe на гите грузим его через Ковалеву и запускаем. Теперь можно зайти в папку Administrator и найти 2 флаг прочитаем его. Далее 1 и 2 флаг соеденить и сдать. Всем Удачи!!! https://forum.antichat.xyz/attachments/29108316/2.png |
моё почтение, товарищ
|
А почему в конце уточняется, что грузим через ковалеву эксплойт?
|
Цитата:
|
Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213? UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог. |
Цитата:
|
Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?
|
Цитата:
|
GitHub - urbanadventurer/username-anarchy: Username tools for penetration testing
а что там генерить то нечего копипастом пользаков вставил пользаков в блокнот и все! |
а ещё можно вот таким нехитрым скриптом
Цитата:
|
| Время: 03:45 |