• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Codeby Games Рекрутинговое агентство (writeup Codeby.games)

mcfly

Green Team
08.09.2016
624
626
BIT
308
Всем прива! И так что мы имеем тока ip 62.173.138.81 перейдем на него и посмотрим что есть на вебе. И как видим сайт о предложении работы.

2.PNG



Далее пробежимся по вкладкам и мы нашли сотрудников, уже профит.

Наши сотрудники​

  • Andrey Molotov - CTO
  • Tracey Manning - HR director
  • Ekaterina Kovaleva - IT specialist
  • Jacob Skinner - HR specialist
  • Lisa Davids - HR specialist
  • Sergey Piskunov - HR specialist
Далее просканим нмапом и посмотрим что он выдаст...
7.PNG

как видим он нашел много открытых портов и домен codeby.cdb сохраним результаты!



И так создадим список юзеров которых мы нашли на вкладке about и перечислим с помощью kerbrute. И увиди валидные учетки)
9.PNG



Теперь нам стоит проверить его на уязвимость, подставим файл с пользователями в модуль impacket'а - GetNPUsers: И получим хеш Kovaleva.Сохраняем его в файл и брутим с помощью - JohnTheRipper
8.PNG




И мы получили креды от Ковалевой :
3.PNG




ну что пробуем законектиться через evil-winrm удача: найдем в дирах ковалевой файл ConsoleHost_history.csv качнем и откроем найдем путь cred.txt прочитаем его. А также найдем первую часть флага ищем по дирам смотрим в Desktop и.т.д.....
w.PNG




ну пробуем конектиться по rdp с кредами molotov и его паролем. и видим что стоит Windows Server 2012 R2. Нам надо подняться до админа и найти флаг ищем cve через гугл находим CVE-2017-0213.exe на гите грузим его через Ковалеву и запускаем. Теперь можно зайти в папку Administrator и найти 2 флаг прочитаем его. Далее 1 и 2 флаг соеденить и сдать. Всем Удачи!!!

2.PNG
 

Вложения

  • 7.PNG
    7.PNG
    35,4 КБ · Просмотры: 189
  • w.PNG
    w.PNG
    9,5 КБ · Просмотры: 152
  • b.PNG
    b.PNG
    9,9 КБ · Просмотры: 328
Последнее редактирование:

bagbier

Member
17.06.2022
7
0
BIT
103
А почему в конце уточняется, что грузим через ковалеву эксплойт?
 

PSY12

New member
04.10.2018
2
0
BIT
30
Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
 
Последнее редактирование:

hoka

One Level
02.06.2019
8
1
BIT
62
Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?
 

fara0n

One Level
13.10.2023
5
7
BIT
336
а ещё можно вот таким нехитрым скриптом
Python:
#!/usr/bin/python3
names = ["Andrey Molotov", "Tracey Manning", "Ekaterina Kovaleva", "Jacob Skinner", "Lisa Davids", "Sergey Piskunov", "Emilly Blunt", "Harvard milan"]
list = ["Administrator", "Guest"]
for name in names:
    n1, n2 = name.split(' ')
    for x in [
            n1, n1 + n2, n1 + "." + n2, n1 + n2[0], n1 + "." + n2[0], n2[0] + n1, n2[0] + "." + n1,
            n2, n2 + n1, n2 + "." + n1, n2 + n1[0], n2 + "." + n1[0], n1[0] + n2, n1[0] + "." + n2
    ]:
        list.append(x)
for n in list:
    print(n)
 
  • Нравится
Реакции: x0001, yetiraki и Exited3n

hoka

One Level
02.06.2019
8
1
BIT
62
Окей, всем спасибо:)
Да я просто помню, что были инструменты)
Комп ведь для того и создан, чтобы автоматизировать рутину всякую))
 
  • Нравится
Реакции: teenagewrist

mcfly

Green Team
08.09.2016
624
626
BIT
308
И второй вопрос, как нашли уязвимость CVE-2017-0213?
уязвимость CVE-2017-0213 лежит на машине A.Molotov в Users/Public искать нечего не нужно!

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
Потому что winpeas выдал этот путь!
 
  • Нравится
Реакции: hoka

snowman

New member
16.05.2024
1
0
BIT
8
Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
один из вариантов поиска файлов в системе Windows
 

Cruel Lord

Green Team
29.08.2023
17
8
BIT
111
Потому что winpeas выдал этот путь!
"уязвимость CVE-2017-0213 лежит на машине A.Molotov в Users/Public искать нечего не нужно!"

Вы все машины на AD так проходите, используя чужие эксплойты?) Не думаю что автор таска положил бы эксплойт на тачку)
 

mcfly

Green Team
08.09.2016
624
626
BIT
308
"уязвимость CVE-2017-0213 лежит на машине A.Molotov в Users/Public искать нечего не нужно!"

Вы все машины на AD так проходите, используя чужие эксплойты?) Не думаю что автор таска положил бы эксплойт на тачку)
Не в курсе кто его оставил может и автор, либо так изначально задумано в таске.!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!