 |
|

17.11.2023, 20:13
|
|
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами:
5093305
Репутация:
0
|
|
Всем прива! И так что мы имеем тока ip 62.173.138.81 перейдем на него и посмотрим что есть на вебе. И как видим сайт о предложении работы.
Далее пробежимся по вкладкам и мы нашли сотрудников, уже профит.
Наши сотрудники - Andrey Molotov - CTO
- Tracey Manning - HR director
- Ekaterina Kovaleva - IT specialist
- Jacob Skinner - HR specialist
- Lisa Davids - HR specialist
- Sergey Piskunov - HR specialist
Далее просканим нмапом и посмотрим что он выдаст...
как видим он нашел много открытых портов и домен Antichat.cdb сохраним результаты!
И так создадим список юзеров которых мы нашли на вкладке about и перечислим с помощью kerbrute. И увиди валидные учетки)
Теперь нам стоит проверить его на уязвимость, подставим файл с пользователями в модуль impacket'а - GetNPUsers: И получим хеш Kovaleva.Сохраняем его в файл и брутим с помощью - JohnTheRipper
И мы получили креды от Ковалевой :
ну что пробуем законектиться через evil-winrm удача: найдем в дирах ковалевой файл ConsoleHost_history.csv качнем и откроем найдем путь cred.txt прочитаем его. А также найдем первую часть флага ищем по дирам смотрим в Desktop и.т.д.....
ну пробуем конектиться по rdp с кредами molotov и его паролем. и видим что стоит Windows Server 2012 R2. Нам надо подняться до админа и найти флаг ищем cve через гугл находим CVE-2017-0213.exe на гите грузим его через Ковалеву и запускаем. Теперь можно зайти в папку Administrator и найти 2 флаг прочитаем его. Далее 1 и 2 флаг соеденить и сдать. Всем Удачи!!!

|
|
|

11.12.2023, 09:29
|
|
Новичок
Регистрация: 03.06.2022
Сообщений: 0
С нами:
2077812
Репутация:
0
|
|
моё почтение, товарищ
|
|
|

17.12.2023, 22:02
|
|
Новичок
Регистрация: 31.03.2012
Сообщений: 5
С нами:
7430006
Репутация:
0
|
|
А почему в конце уточняется, что грузим через ковалеву эксплойт?
|
|
|

18.12.2023, 12:04
|
|
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами:
5093305
Репутация:
0
|
|
bagbier сказал(а):
А почему в конце уточняется, что грузим через ковалеву эксплойт?
я делал так через Ковалеву потом через Молотова по rdp с его кредами и запуск CVE-2017-0213.exe!
|
|
|

22.12.2023, 08:28
|
|
Новичок
Регистрация: 04.10.2018
Сообщений: 0
С нами:
4004893
Репутация:
0
|
|
Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?
UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
|
|
|

22.12.2023, 12:21
|
|
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами:
5093305
Репутация:
0
|
|
PSY12 сказал(а):
Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
CVE-2017-0213 нашел гуглешкой и подсказали! Сорян не помню уже.
|
|
|

11.02.2024, 20:47
|
|
Новичок
Регистрация: 28.02.2009
Сообщений: 1
С нами:
9051533
Репутация:
0
|
|
Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?
|
|
|

11.02.2024, 21:32
|
|
Новичок
Регистрация: 07.02.2023
Сообщений: 0
С нами:
1719376
Репутация:
0
|
|
hoka сказал(а):
Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?
username anarchy
|
|
|

12.02.2024, 10:35
|
|
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами:
5093305
Репутация:
0
|
|
GitHub - urbanadventurer/username-anarchy: Username tools for penetration testing
а что там генерить то нечего копипастом пользаков вставил пользаков в блокнот и все!
|
|
|

14.02.2024, 20:43
|
|
Новичок
Регистрация: 13.10.2023
Сообщений: 0
С нами:
1362405
Репутация:
0
|
|
а ещё можно вот таким нехитрым скриптом
Python:
Код:
#!/usr/bin/python3
names
=
[
"Andrey Molotov"
,
"Tracey Manning"
,
"Ekaterina Kovaleva"
,
"Jacob Skinner"
,
"Lisa Davids"
,
"Sergey Piskunov"
,
"Emilly Blunt"
,
"Harvard milan"
]
list
=
[
"Administrator"
,
"Guest"
]
for
name
in
names
:
n1
,
n2
=
name
.
split
(
' '
)
for
x
in
[
n1
,
n1
+
n2
,
n1
+
"."
+
n2
,
n1
+
n2
[
0
]
,
n1
+
"."
+
n2
[
0
]
,
n2
[
0
]
+
n1
,
n2
[
0
]
+
"."
+
n1
,
n2
,
n2
+
n1
,
n2
+
"."
+
n1
,
n2
+
n1
[
0
]
,
n2
+
"."
+
n1
[
0
]
,
n1
[
0
]
+
n2
,
n1
[
0
]
+
"."
+
n2
]
:
list
.
append
(
x
)
for
n
in
list
:
print
(
n
)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|