![]() |
Cyberrange Задание: Bootcamp
Комментарий автора: я решил добавить в статью часть моих мыслей и решений, так как когда читал чужие статьи всегда хотел увидеть не их решение, а ход их мыслей Оглавление
Нужно провести разведку всей сети , чтобы иметь представление кто где и почему , у нас это :10.124.1.224/27 Код: Код:
nmap -sP 10.124.1.224/27Код: Код:
10.124.1.231 aircraft.edu.stf(Эта информация пригодться в будуйщем ) 2.[infra-1]Внешняя разведка Задание: Получите список учетных записей с внешних веб-ресурсов компании. Восстановите пропущенные символы в адресе r***s@edu.stf и укажите его в отчете полностью. Внимательно изучив сайты я нашел на внизу сайта, 3 почты одна из которых подошла к флагу Комментарий автора: Да одно предложение , но там правда просто походить по сайтам и найти почты(если не ошибаюсь я даже как то командой dig вытаскивал эти почты), p.s посмотрите на кол во решений этого задания 3.[infra-2] Получение доступа к внутренней почте Из задания берём вот эти пароли Код: Код:
passwordКомментарий автора: я сначала тоже думал что нужно искать именно их ... Логические предположения Следует логично предположить, что стоит продолжить поиск. И подумать где же может быть почта Неправильное направление Где искать? Возможно, стоит обратить внимание на другие порты, в том числе нестандартные. Я просканировал систему с помощью Nmap, но не нашел ничего интересного. Директории оказались пустыми, а поиск поддоменов был частично правильным решением. Логично было бы искать домен mail.***, но, к сожалению, этот метод не сработал (возможно, моя память меня подводит). Правильный подход Правильным шагом было бы использовать утилиты, которые помогут определить, где в нашей VPN находится почтовая машина. Для этого можно воспользоваться стандартными утилитами dig и nslookup. Однако важно помнить, что нужно обращаться к той машине, которая располагает соответствующей информацией — а именно, к машине с DNS на порту 53. Вы должны знать ее IP-адрес, если сканировали сеть. Нужно понять что выводит команды а не просто их скопировать (*  ̄︿ ̄) Рекомендую почитать про DNS отдельно Способ 2 Далее наша атака: Подклюючаемся по !https a не http, перехватываем наш запрос и идем брутить Я использовал бюрп про, на обычной версии это может быть чуть дольше но не критично Далее переходим в бюпр пакет в Intruder -> меням атаку на Cluster bomb указываем два параметра перебора и данные логинов и паролей во вкладке payloads соответственно наши логины для 1 нагрузки , а для 2 пароли https://forum.antichat.xyz/attachmen...6216731509.png {!Заметка: запишите найденные пароли они будут использовать не только в этом задании } Смотрим результат и видим разные длину ответа (фильтруем по длине ответа )и делаем вывод где нужный пароль (два логина и пароль для двух почт ) на одной из почт отправляете письмо на адрес getmailflag@edu.stf или если повезёт письмо уже будет отправлено , и нужно будет просто забрать флаг 4.[infra-3] Получение доступа к VPN компании Я сначала думал что нужно сканить домен vpn.edu.stf но там вообще нельзя ничего найти, пока , пока я не нашёл... Посмотрев на кол во решённых это задание человек я понял что задание, должно решаться в один клик... ( ͠° ͟ʖ ͡°) Осталось найти этот клик ⌨ Учитывая что Первая разведка была на домене www я решил снова обратиться к нему... после сканирования нашёл директорий любым сканером http://www.edu.stf/ТУТ это директория ищите (T_T) (для примера dirsearch -u YOUR URL) (ну и на этом подкаталоге будет наш vpn config я сначало думал что нужно подключитьс к этому впн конфигу и там будет флаг... НО для данног задания флаг находиться на первых строках) (кстати мысль что этот впн конфиг будет нужен дальше была верная , для следующих заданий ) |
какой полный адрес почты в infra-1?
|
| Время: 12:35 |