HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.06.2025, 12:50
SoConsult
Новичок
Регистрация: 12.04.2025
Сообщений: 0
С нами: 574965

Репутация: 0
По умолчанию

Всем привет!

Застрял на задании "Мертвая точка" (HackerLab)

Не могу понять вектор атаки .Точнее понимаю, что скорее всего через SMTP, но не понимаю, КАК именно. Все известрые мне хактрики полезного резульата не дали. Header injection/Body injection - не сработали.
Буду рад, если кто-нибудь подскажет направление, в какую сторону смотреть, или ресурс, где можно почитать подробнее

Заранее благодарю!
 
Ответить с цитированием

  #2  
Старый 05.06.2025, 23:37
Marcusov
Новичок
Регистрация: 05.06.2025
Сообщений: 0
С нами: 496491

Репутация: 0
По умолчанию

На сайте есть какой то подозрительный ник нейм (или что то похожее)... Я думаю ты его видел.
А там и брутить пароль не тяжело от смтп с знанием юзера
 
Ответить с цитированием

  #3  
Старый 06.06.2025, 00:45
Cruel Lord
Новичок
Регистрация: 29.08.2023
Сообщений: 0
С нами: 1427397

Репутация: 0
По умолчанию

Вот хорошая статья

Offensive-Enumeration/SMTP/readme.md at main · InfoSecWarrior/Offensive-Enumeration

Penetration testing tools cheat sheet, a quick reference high level overview for typical penetration testing engagements. Convenient commands for your pentesting / red-teaming engagements, OSCP and...

github.com
 
Ответить с цитированием

  #4  
Старый 06.06.2025, 12:04
SoConsult
Новичок
Регистрация: 12.04.2025
Сообщений: 0
С нами: 574965

Репутация: 0
По умолчанию

Цитата:

Cruel Lord сказал(а):

Вот хорошая статья

Offensive-Enumeration/SMTP/readme.md at main · InfoSecWarrior/Offensive-Enumeration

Penetration testing tools cheat sheet, a quick reference high level overview for typical penetration testing engagements. Convenient commands for your pentesting / red-teaming engagements, OSCP and...

github.com

Привет! Спасибо, знаком с ней)
 
Ответить с цитированием

  #5  
Старый 06.06.2025, 12:06
SoConsult
Новичок
Регистрация: 12.04.2025
Сообщений: 0
С нами: 574965

Репутация: 0
По умолчанию

Цитата:

Marcusov сказал(а):

На сайте есть какой то подозрительный ник нейм (или что то похожее)... Я думаю ты его видел.
А там и брутить пароль не тяжело от смтп с знанием юзера

Привет! Спасибо, думал в эту сторону. но казалось слишком примитивным) Словарь rockyou подойдет? Или надо поизголяться с cewl?
 
Ответить с цитированием

  #6  
Старый 06.06.2025, 13:17
Marcusov
Новичок
Регистрация: 05.06.2025
Сообщений: 0
С нами: 496491

Репутация: 0
По умолчанию

Цитата:

SoConsult сказал(а):

Привет! Спасибо, думал в эту сторону. но казалось слишком примитивным) Словарь rockyou подойдет? Или надо поизголяться с cewl?

Бери словарь xato на 10к, и через гидру с 64 потоками запускай
 
Ответить с цитированием

  #7  
Старый 06.06.2025, 13:39
SoConsult
Новичок
Регистрация: 12.04.2025
Сообщений: 0
С нами: 574965

Репутация: 0
По умолчанию

Цитата:

Marcusov сказал(а):

Бери словарь xato на 10к, и через гидру с 64 потоками запускай

Огромное спасибо! Привык использовать rockyou, а про другие вообще забыл)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.