ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Задания/Квесты/CTF/Конкурсы (https://forum.antichat.xyz/forumdisplay.php?f=112)
-   -   Рекрутинговое агентство (writeup Antichat.games) (https://forum.antichat.xyz/showthread.php?t=1642580)

mcfly 17.11.2023 20:13

Всем прива! И так что мы имеем тока ip 62.173.138.81 перейдем на него и посмотрим что есть на вебе. И как видим сайт о предложении работы.

https://forum.antichat.xyz/attachments/29108316/2.png

Далее пробежимся по вкладкам и мы нашли сотрудников, уже профит.
Наши сотрудники
  • Andrey Molotov - CTO
  • Tracey Manning - HR director
  • Ekaterina Kovaleva - IT specialist
  • Jacob Skinner - HR specialist
  • Lisa Davids - HR specialist
  • Sergey Piskunov - HR specialist
Далее просканим нмапом и посмотрим что он выдаст...

https://forum.antichat.xyz/attachments/29108316/7.png

как видим он нашел много открытых портов и домен Antichat.cdb сохраним результаты!

И так создадим список юзеров которых мы нашли на вкладке about и перечислим с помощью kerbrute. И увиди валидные учетки)

https://forum.antichat.xyz/attachments/29108316/9.png

Теперь нам стоит проверить его на уязвимость, подставим файл с пользователями в модуль impacket'а - GetNPUsers: И получим хеш Kovaleva.Сохраняем его в файл и брутим с помощью - JohnTheRipper

https://forum.antichat.xyz/attachments/29108316/8.png

И мы получили креды от Ковалевой :

https://forum.antichat.xyz/attachments/29108316/3.png

ну что пробуем законектиться через evil-winrm удача: найдем в дирах ковалевой файл ConsoleHost_history.csv качнем и откроем найдем путь cred.txt прочитаем его. А также найдем первую часть флага ищем по дирам смотрим в Desktop и.т.д.....

https://forum.antichat.xyz/attachmen...27e6efceea.png

ну пробуем конектиться по rdp с кредами molotov и его паролем. и видим что стоит Windows Server 2012 R2. Нам надо подняться до админа и найти флаг ищем cve через гугл находим CVE-2017-0213.exe на гите грузим его через Ковалеву и запускаем. Теперь можно зайти в папку Administrator и найти 2 флаг прочитаем его. Далее 1 и 2 флаг соеденить и сдать. Всем Удачи!!!

https://forum.antichat.xyz/attachments/29108316/2.png

Нестор Махно 11.12.2023 09:29

моё почтение, товарищ

bagbier 17.12.2023 22:02

А почему в конце уточняется, что грузим через ковалеву эксплойт?

mcfly 18.12.2023 12:04

Цитата:


bagbier сказал(а):

А почему в конце уточняется, что грузим через ковалеву эксплойт?


я делал так через Ковалеву потом через Молотова по rdp с его кредами и запуск CVE-2017-0213.exe!

PSY12 22.12.2023 08:28

Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.

mcfly 22.12.2023 12:21

Цитата:


PSY12 сказал(а):

Но не совсем понятен принцип, почему пошли искать именно в этот каталог.


CVE-2017-0213 нашел гуглешкой и подсказали! Сорян не помню уже.

hoka 11.02.2024 20:47

Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?

yetiraki 11.02.2024 21:32

Цитата:


hoka сказал(а):

Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?


username anarchy

mcfly 12.02.2024 10:35

GitHub - urbanadventurer/username-anarchy: Username tools for penetration testing

а что там генерить то нечего копипастом пользаков вставил пользаков в блокнот и все!

fara0n 14.02.2024 20:43

а ещё можно вот таким нехитрым скриптом
Цитата:


Python:


Код:

#!/usr/bin/python3
names
=
[
"Andrey Molotov"
,
"Tracey Manning"
,
"Ekaterina Kovaleva"
,
"Jacob Skinner"
,
"Lisa Davids"
,
"Sergey Piskunov"
,
"Emilly Blunt"
,
"Harvard milan"
]
list
=
[
"Administrator"
,
"Guest"
]
for
name
in
names
:
n1
,
n2
=
name
.
split
(
' '
)
for
x
in
[
n1
,
n1
+
n2
,
n1
+
"."
+
n2
,
n1
+
n2
[
0
]
,
n1
+
"."
+
n2
[
0
]
,
n2
[
0
]
+
n1
,
n2
[
0
]
+
"."
+
n1
,
n2
,
n2
+
n1
,
n2
+
"."
+
n1
,
n2
+
n1
[
0
]
,
n2
+
"."
+
n1
[
0
]
,
n1
[
0
]
+
n2
,
n1
[
0
]
+
"."
+
n2
]
:
list
.
append
(
x
)
for
n
in
list
:
print
(
n
)




Время: 03:45