![]() |
Приветствую вас хабражители друзья. С 1 мая открыт доступ к данной лабе для всех желающих, лаба бесплатная и закрываться пока не собирается. На самом деле я думал "новички" обратят на нее внимание, но темы в песочнице не нашел Хотя времени с момента старта прошло не мало.
Друзья, предлагаю присоединиться к прохождению. Сертификат конечно уже ни кто не получит, поезд ушел , но почему бы не попрактиковаться в "боевых" условиях? Линк на регистрацию: https://lab.pentestit.ru/ P.S. От себя лично, могу помочь в настройке виртуалки с кали и подключения к лабе, ну и общие подсказки по прохождению (правда сам еще не все прошел). Прохождение с объяснениями (осторожно спойлеры) По скольку первая часть прохождения уже опубликована в сети, то, возможно, имеет смысл повторить ее на форуме, но немного дополнив подробностями, если кто то решит помочь - велкам, добавлю в первый пост. И так, начнем. Главное правило - объяснять каждый шаг, что бы даже "те кто в танке" достигли просвятления! После установки/настройки кали мы должны подключиться к лаборатории по vpn (как настроить кали и подключиться рассказано в этом видео так, что повторяться тут не буду. За видео скажите спасибо xelario). Теперь нужно осмотреться и собрать информацию. Ведь хакинг, ИМХО, это по большей части сбор и анализ информации и этим мы будем заниматься постоянно. Любой пентест начинается именно с того, что мы собираем информацию! Но сбор информации, как вы знаете, бывает разный. Разделим его на: 1. Технические способы сбора - т.е. при помощи компьютера, телефона, калькулятора с получением доступа к каким-либо ресурсам или с помощью ПО которе выдает информацию не доступную из открытых источников. =) 2. Не технические - т.е. сбор информации из публикаций в интернете, журналах, рассказах о нашей цели по телевизору, радио, лично от сотрудников. Начнем со второго. В легенде написано следующее: At this time you, professional hackers, must make a hacking of the real network of the virtual company "SecureSoft LLC", a software development. Complicating the situation is the fact high awareness in the field of information security of the company's employees. According to an agent's report of the state of the information security, IT-structure of the "SecureSoft LLC" fairly well protected from attacks. But there is a guess that vulnerabilities exist. Your goal - to discover the "Achilles heel" first and gain access to systems of the "SecureSoft LLC". Перевод: На этот раз вам, профессиональным хакерам, предстоит произвести взлом реальной сети виртуальной компании «SecureSoft LLC», занимающейся разработкой программного обеспечения. Ситуацию усложняет факт высокой осведомленности в области ИБ сотрудников компании. Согласно отчету наших агентов о состоянии информационной безопасности компании, ИТ-структура «SecureSoft LLC» достаточно хорошо защищена от атак. Однако, есть предположение, что уязвимые места все же имеются. Ваша цель — первыми обнаружить «Ахиллесову пяту» и получить доступ к системам «SecureSoft LLC». Что же интересного мы можем узнать? Ну, во первых ломать мы будем не частное лицо, а некую организацию, а значит, мы уже можем предположить, что у них могут быть своя корпоративная электропочта и "стандартизированные" емейлы, ещё какие-нибудь корпоративные ресурсы или что-то подобное. Организация "высоко осведомлена в области ИБ" т.е. защита хорошая (но это прямо в легенде написано - ваш Кеп ). Первое что приходит на ум - известен IP, так что с него и начнем. Открываем браузер и ..... видим сайт по этому адресу. Внезапно, не правда-ли? Что нам может дать сайт. Ну, на самом деле много, но обо всем по порядку. В первую очередь осматриваем его визуально, залезаем на все его странички и т.д. Ищем что-нибудь полезное. Но находим только пасхалочку в виде надписи: Welcome to our testlab =) glad to see you перевод: Добро пожаловать в нашу лабораторию =) рады видеть Вас Еще видим поля для ввода, т.е. возможно существут уязвимости XSS и т.д. но пока нам это не интересно. Давайте лучше посмотрим на страничку "изнутри", открываем в html редакторе. Спрятал под спойлер, так как много текста =) .SpoilerTarget" type="button">Spoiler Test.lab #logo {top:50px;} #menu {margin:50px 0 0 500px;} #hdl {margin:0px 0 0 250px;} #logo {top:50px;} #menu {margin:50px 0 0 500px;} DD_belatedPNG.fix('#logo, .mh, .mw, .mt, .mi, .rss_twitt, .rss, #TwitterCounter, .pop_posts'); /* * Simple JS function for setting the search value */ function clS(t){ var srch = document.getElementById('s'), val = srch.value.toString().toLowerCase(), re = /^\s+$/; if(t) { if(val == 'Search' || val == 'search'){ srch.value = ''; } } else { if(val == 'Search' || val == 'search' || val == '' || re.test(val)) { srch.value = 'Search'; } } } October 13 Third stateWelcome to our testlab =) glad to see you Post your comments Name (required) Mail (will not be published) (required) Website Sponsored Ads Advertise Here Popular Wallpapers Popular Posts Logo Design Process Tutorial Great use of pop music in great films Icon design tutorial: How to make a Calendar icon 1st Anniversary and Graphics Giveaway Winners Smashing Magazine and DryIcons collaboration Заметили что-нибудт интересное? Ой,ой,ой что тут у нас, емейл адрес в самом низу. Очень глупо, ну да ладно, запишем в блокнотик. =) Остановимся пока на этом и перейдем к техническому сбору информации. C чего же начать, подумает новичек. И тут вспомнит, что есть такая програма Nmap. nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб) Все подробности ее использования есть в этом мануале (радуйтесь, он на русском). nmap уже есть в Кали, так что качать ни чего не придеться. Попробуем ей воспользоваться. Для этого вызовем эту утилиту и зададим ей адрес сканирования. Код:
nmap 192.168.101.5Код:
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-08-16 19:06 MSKПо умолчанию, Nmap сканирует все порты до 1024 включительно, а также все порты с большими номерами упомянутыми в файле nmap-services для протокола, по которому идет сканирование (вот сылочкана русскоязычный мануал по Nmap, где это написано), но ведь может быть и так, что не только стандартные порты используются компанией SecureSoft LLC. По этому проверим первые 5000 портов, так, на всякий случай. Код:
nmap 192.168.101.5 -p1-5000Значение ключа -p задает диапазон портов, которые просканирует Nmap, т.е. в данном случае сканировать будет с 1 до 5000 порта. Посмотрим что это нам даст: Код:
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-08-17 00:16 MSKУхты, мы нашли еще один открытый порт под номером 3121. Так же запишем в блокнотик. Теперь у нас есть много инфы. Давайте ее анализировать. Нет, я понимаю, что половина из вас уже догадалась о следующем шаге, но ведь это раздел для новичков, будем следовать правилу, что все нужно объяснить. И так, у нас есть емейл адрес и куча открытых портов. А помните я говорил, что у этой конторы может быть своя почта? Смотрите ка, а ведь и в правду, есть 25 smtp порт. К тому же емейл выглядит как angela.allard@securesoft.lab, и состоит из имени и фамилии сотрудника через точку, да и почта действительно корпоративная, раз @securesoft.lab.Рискнем побрутить? Для брута будем использовать гидру, естесственно консольную, без гуя, мы же труЪ хакиры THC-Hydra - распараллеленый взломщик паролей к различным сервисам (FTP, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, PCNFS, CISCO и др.) для UNIX платформ. С помощью этой утилиты вы можете атаковать несколько сервисов одновременно. В основе программы лежит модульная структура. Сейчас с помощью гидры пароль можно подобрать к более чем 30 протоколам, включая telnet, ftp, http, https, smb, несколькими СУБД, и т.д. Кстати, THC-Hydra брутит и SSH, но для этого требуется наличие библиотеки libssh. - - это определение с секлаба, не знаю можно ли давать сылку на этот ресурс, так что гуглите сами. А пароли возьмем джоновские (имееться в виду словарь, который есть по умолчанию в программе John the Ripper) качать словарь не нужно, он уже есть в Кали, как и сама программа. Словарь лежит в директории John`а. Поехали: Код:
hydra -l angela.allard@securesoft.lab -P /usr/share/john/password.lst smtp://192.168.101.5Объясню ключи гидры, но вы и сами можете их узнать вызвав гидру (hydra) вообще без ключей. -l - указываем известный логин -P - путь к словарю с паролями smtp:// - сервис, который будем брутить, а после него известный IP`шник 192.168.101.5 Так как smtp на стандартном порту 25, то указывать порт отдельно не нужно. Теперь ждем некоторое время и ...... Код:
Hydra v8.1 (c) 2014 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.Применить полученные данные мы можем все по тому же адресу, но с другим портом, вы же не зря их записывали. Так что в строке адреса браузера пишем: Код:
http://192.168.101.5:8100/Алгоритм следующий: формируем логин-лист, скармливаем гидре, ждем результат. Команда следующая: Код:
hydra -L /home/login.txt -P /usr/share/john/password.lst smtp://192.168.101.5Гидра, через небольшой промежуток времени сообщит нам, что: Код:
Hydra v8.1 (c) 2014 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.Проверяем почту и в сохраненных письмах находим заветный токен. Вводим его на сайте лаборатории и считаем себя королями мира и труЪ хацкерами. Но радуемся не долго, так как это только начало пути и первое задание из десяти. to be continued... |
Присоединяюсь, решил попробовать и я свои силы
|
Было бы неплохо если бы ты снял видео с настройкой с кали и подключения к лабе
|
ок, могу заняться, если действительно нужно. Но боюсь, что я буду не оригинален, таких видео много =)
|
уже нашел ман. Для всех желающих видео ниже
|
=) это с курсов ZS:A
Кста в видео используеться вмвер воркстейшн, но на самом деле и на виртуалбоксе все норм пашет, так что, тут уж на ваш выбор. |
Цитата:
|
Я правильно понял, что логин и пароль от vpn - это они же при регистрации ?
|
нет, после регистрации, логин и пас будут вот на этой странице https://lab.pentestit.ru/how-to-connect
|
Обновил первый пост
|
| Время: 15:30 |