HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.11.2023, 20:13
mcfly
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами: 5093305

Репутация: 0
По умолчанию

Всем прива! И так что мы имеем тока ip 62.173.138.81 перейдем на него и посмотрим что есть на вебе. И как видим сайт о предложении работы.



Далее пробежимся по вкладкам и мы нашли сотрудников, уже профит.
Наши сотрудники
  • Andrey Molotov - CTO
  • Tracey Manning - HR director
  • Ekaterina Kovaleva - IT specialist
  • Jacob Skinner - HR specialist
  • Lisa Davids - HR specialist
  • Sergey Piskunov - HR specialist
Далее просканим нмапом и посмотрим что он выдаст...



как видим он нашел много открытых портов и домен Antichat.cdb сохраним результаты!

И так создадим список юзеров которых мы нашли на вкладке about и перечислим с помощью kerbrute. И увиди валидные учетки)



Теперь нам стоит проверить его на уязвимость, подставим файл с пользователями в модуль impacket'а - GetNPUsers: И получим хеш Kovaleva.Сохраняем его в файл и брутим с помощью - JohnTheRipper



И мы получили креды от Ковалевой :



ну что пробуем законектиться через evil-winrm удача: найдем в дирах ковалевой файл ConsoleHost_history.csv качнем и откроем найдем путь cred.txt прочитаем его. А также найдем первую часть флага ищем по дирам смотрим в Desktop и.т.д.....



ну пробуем конектиться по rdp с кредами molotov и его паролем. и видим что стоит Windows Server 2012 R2. Нам надо подняться до админа и найти флаг ищем cve через гугл находим CVE-2017-0213.exe на гите грузим его через Ковалеву и запускаем. Теперь можно зайти в папку Administrator и найти 2 флаг прочитаем его. Далее 1 и 2 флаг соеденить и сдать. Всем Удачи!!!

 
Ответить с цитированием

  #2  
Старый 11.12.2023, 09:29
Нестор Махно
Новичок
Регистрация: 03.06.2022
Сообщений: 0
С нами: 2077812

Репутация: 0
По умолчанию

моё почтение, товарищ
 
Ответить с цитированием

  #3  
Старый 17.12.2023, 22:02
bagbier
Новичок
Регистрация: 31.03.2012
Сообщений: 5
С нами: 7430006

Репутация: 0
По умолчанию

А почему в конце уточняется, что грузим через ковалеву эксплойт?
 
Ответить с цитированием

  #4  
Старый 18.12.2023, 12:04
mcfly
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами: 5093305

Репутация: 0
По умолчанию

Цитата:

bagbier сказал(а):

А почему в конце уточняется, что грузим через ковалеву эксплойт?

я делал так через Ковалеву потом через Молотова по rdp с его кредами и запуск CVE-2017-0213.exe!
 
Ответить с цитированием

  #5  
Старый 22.12.2023, 08:28
PSY12
Новичок
Регистрация: 04.10.2018
Сообщений: 0
С нами: 4004893

Репутация: 0
По умолчанию

Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
 
Ответить с цитированием

  #6  
Старый 22.12.2023, 12:21
mcfly
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами: 5093305

Репутация: 0
По умолчанию

Цитата:

PSY12 сказал(а):

Но не совсем понятен принцип, почему пошли искать именно в этот каталог.

CVE-2017-0213 нашел гуглешкой и подсказали! Сорян не помню уже.
 
Ответить с цитированием

  #7  
Старый 11.02.2024, 20:47
hoka
Новичок
Регистрация: 28.02.2009
Сообщений: 1
С нами: 9051533

Репутация: 0
По умолчанию

Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?
 
Ответить с цитированием

  #8  
Старый 11.02.2024, 21:32
yetiraki
Новичок
Регистрация: 07.02.2023
Сообщений: 0
С нами: 1719376

Репутация: 0
По умолчанию

Цитата:

hoka сказал(а):

Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?

username anarchy
 
Ответить с цитированием

  #9  
Старый 12.02.2024, 10:35
mcfly
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами: 5093305

Репутация: 0
По умолчанию

GitHub - urbanadventurer/username-anarchy: Username tools for penetration testing

а что там генерить то нечего копипастом пользаков вставил пользаков в блокнот и все!
 
Ответить с цитированием

  #10  
Старый 14.02.2024, 20:43
fara0n
Новичок
Регистрация: 13.10.2023
Сообщений: 0
С нами: 1362405

Репутация: 0
По умолчанию

а ещё можно вот таким нехитрым скриптом
Цитата:

Python:


Код:
#!/usr/bin/python3
names
=
[
"Andrey Molotov"
,
"Tracey Manning"
,
"Ekaterina Kovaleva"
,
"Jacob Skinner"
,
"Lisa Davids"
,
"Sergey Piskunov"
,
"Emilly Blunt"
,
"Harvard milan"
]
list
=
[
"Administrator"
,
"Guest"
]
for
name
in
names
:
n1
,
n2
=
name
.
split
(
' '
)
for
x
in
[
n1
,
n1
+
n2
,
n1
+
"."
+
n2
,
n1
+
n2
[
0
]
,
n1
+
"."
+
n2
[
0
]
,
n2
[
0
]
+
n1
,
n2
[
0
]
+
"."
+
n1
,
n2
,
n2
+
n1
,
n2
+
"."
+
n1
,
n2
+
n1
[
0
]
,
n2
+
"."
+
n1
[
0
]
,
n1
[
0
]
+
n2
,
n1
[
0
]
+
"."
+
n2
]
:
list
.
append
(
x
)
for
n
in
list
:
print
(
n
)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.