• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Codeby Games Рекрутинговое агентство (writeup Codeby.games)

mcfly

Green Team
08.09.2016
619
622
BIT
280
Всем прива! И так что мы имеем тока ip 62.173.138.81 перейдем на него и посмотрим что есть на вебе. И как видим сайт о предложении работы.

2.PNG



Далее пробежимся по вкладкам и мы нашли сотрудников, уже профит.

Наши сотрудники​

  • Andrey Molotov - CTO
  • Tracey Manning - HR director
  • Ekaterina Kovaleva - IT specialist
  • Jacob Skinner - HR specialist
  • Lisa Davids - HR specialist
  • Sergey Piskunov - HR specialist
Далее просканим нмапом и посмотрим что он выдаст...
7.PNG

как видим он нашел много открытых портов и домен codeby.cdb сохраним результаты!



И так создадим список юзеров которых мы нашли на вкладке about и перечислим с помощью kerbrute. И увиди валидные учетки)
9.PNG



Теперь нам стоит проверить его на уязвимость, подставим файл с пользователями в модуль impacket'а - GetNPUsers: И получим хеш Kovaleva.Сохраняем его в файл и брутим с помощью - JohnTheRipper
8.PNG




И мы получили креды от Ковалевой :
3.PNG




ну что пробуем законектиться через evil-winrm удача: найдем в дирах ковалевой файл ConsoleHost_history.csv качнем и откроем найдем путь cred.txt прочитаем его. А также найдем первую часть флага ищем по дирам смотрим в Desktop и.т.д.....
w.PNG




ну пробуем конектиться по rdp с кредами molotov и его паролем. и видим что стоит Windows Server 2012 R2. Нам надо подняться до админа и найти флаг ищем cve через гугл находим CVE-2017-0213.exe на гите грузим его через Ковалеву и запускаем. Теперь можно зайти в папку Administrator и найти 2 флаг прочитаем его. Далее 1 и 2 флаг соеденить и сдать. Всем Удачи!!!

2.PNG
 

Вложения

  • 7.PNG
    7.PNG
    35,4 КБ · Просмотры: 168
  • w.PNG
    w.PNG
    9,5 КБ · Просмотры: 137
  • b.PNG
    b.PNG
    9,9 КБ · Просмотры: 312
Последнее редактирование:

bagbier

Member
17.06.2022
7
0
BIT
85
А почему в конце уточняется, что грузим через ковалеву эксплойт?
 

PSY12

New member
04.10.2018
2
0
BIT
26
Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
 
Последнее редактирование:

hoka

One Level
02.06.2019
8
1
BIT
58
Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?
 

fara0n

One Level
13.10.2023
5
7
BIT
306
а ещё можно вот таким нехитрым скриптом
Python:
#!/usr/bin/python3
names = ["Andrey Molotov", "Tracey Manning", "Ekaterina Kovaleva", "Jacob Skinner", "Lisa Davids", "Sergey Piskunov", "Emilly Blunt", "Harvard milan"]
list = ["Administrator", "Guest"]
for name in names:
    n1, n2 = name.split(' ')
    for x in [
            n1, n1 + n2, n1 + "." + n2, n1 + n2[0], n1 + "." + n2[0], n2[0] + n1, n2[0] + "." + n1,
            n2, n2 + n1, n2 + "." + n1, n2 + n1[0], n2 + "." + n1[0], n1[0] + n2, n1[0] + "." + n2
    ]:
        list.append(x)
for n in list:
    print(n)
 
  • Нравится
Реакции: x0001, yetiraki и Exited3n

hoka

One Level
02.06.2019
8
1
BIT
58
Окей, всем спасибо:)
Да я просто помню, что были инструменты)
Комп ведь для того и создан, чтобы автоматизировать рутину всякую))
 
  • Нравится
Реакции: teenagewrist

mcfly

Green Team
08.09.2016
619
622
BIT
280
И второй вопрос, как нашли уязвимость CVE-2017-0213?
уязвимость CVE-2017-0213 лежит на машине A.Molotov в Users/Public искать нечего не нужно!

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
Потому что winpeas выдал этот путь!
 
  • Нравится
Реакции: hoka

snowman

New member
16.05.2024
1
0
BIT
8
Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
один из вариантов поиска файлов в системе Windows
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!