Codeby Games Рекрутинговое агентство (writeup Codeby.games)

  • Автор темы Автор темы mcfly
  • Дата начала Дата начала

mcfly

Green Team
08.09.2016
668
651
BIT
96
Всем прива! И так что мы имеем тока ip 62.173.138.81 перейдем на него и посмотрим что есть на вебе. И как видим сайт о предложении работы.

2.PNG



Далее пробежимся по вкладкам и мы нашли сотрудников, уже профит.

Наши сотрудники​

  • Andrey Molotov - CTO
  • Tracey Manning - HR director
  • Ekaterina Kovaleva - IT specialist
  • Jacob Skinner - HR specialist
  • Lisa Davids - HR specialist
  • Sergey Piskunov - HR specialist
Далее просканим нмапом и посмотрим что он выдаст...
7.PNG

как видим он нашел много открытых портов и домен codeby.cdb сохраним результаты!



И так создадим список юзеров которых мы нашли на вкладке about и перечислим с помощью kerbrute. И увиди валидные учетки)
9.PNG



Теперь нам стоит проверить его на уязвимость, подставим файл с пользователями в модуль impacket'а - GetNPUsers: И получим хеш Kovaleva.Сохраняем его в файл и брутим с помощью - JohnTheRipper
8.PNG




И мы получили креды от Ковалевой :
3.PNG




ну что пробуем законектиться через evil-winrm удача: найдем в дирах ковалевой файл ConsoleHost_history.csv качнем и откроем найдем путь cred.txt прочитаем его. А также найдем первую часть флага ищем по дирам смотрим в Desktop и.т.д.....
w.PNG




ну пробуем конектиться по rdp с кредами molotov и его паролем. и видим что стоит Windows Server 2012 R2. Нам надо подняться до админа и найти флаг ищем cve через гугл находим CVE-2017-0213.exe на гите грузим его через Ковалеву и запускаем. Теперь можно зайти в папку Administrator и найти 2 флаг прочитаем его. Далее 1 и 2 флаг соеденить и сдать. Всем Удачи!!!

2.PNG
 

Вложения

  • 7.PNG
    7.PNG
    35,4 КБ · Просмотры: 223
  • w.PNG
    w.PNG
    9,5 КБ · Просмотры: 185
  • b.PNG
    b.PNG
    9,9 КБ · Просмотры: 364
Последнее редактирование:
А почему в конце уточняется, что грузим через ковалеву эксплойт?
 
Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
 
Последнее редактирование:
Дружище привет. Подскажи пожалуйста что за софт из имен и фамилий генерит список учеток?
 
а ещё можно вот таким нехитрым скриптом
Python:
#!/usr/bin/python3
names = ["Andrey Molotov", "Tracey Manning", "Ekaterina Kovaleva", "Jacob Skinner", "Lisa Davids", "Sergey Piskunov", "Emilly Blunt", "Harvard milan"]
list = ["Administrator", "Guest"]
for name in names:
    n1, n2 = name.split(' ')
    for x in [
            n1, n1 + n2, n1 + "." + n2, n1 + n2[0], n1 + "." + n2[0], n2[0] + n1, n2[0] + "." + n1,
            n2, n2 + n1, n2 + "." + n1, n2 + n1[0], n2 + "." + n1[0], n1[0] + n2, n1[0] + "." + n2
    ]:
        list.append(x)
for n in list:
    print(n)
 
  • Нравится
Реакции: x0001, yetiraki и Exited3n
Окей, всем спасибо:)
Да я просто помню, что были инструменты)
Комп ведь для того и создан, чтобы автоматизировать рутину всякую))
 
  • Нравится
Реакции: teenagewrist
И второй вопрос, как нашли уязвимость CVE-2017-0213?
уязвимость CVE-2017-0213 лежит на машине A.Molotov в Users/Public искать нечего не нужно!

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
Потому что winpeas выдал этот путь!
 
  • Нравится
Реакции: hoka
Просмотрел все категории пользователя e.kovaleva, ни флага, ни файла ConsoleHost_history.csv не нашел... Подскажите, как искали?
И второй вопрос, как нашли уязвимость CVE-2017-0213?

UPD. Файл ConsoleHost_history.csv нашел. Но не совсем понятен принцип, почему пошли искать именно в этот каталог.
один из вариантов поиска файлов в системе Windows
 
Потому что winpeas выдал этот путь!
"уязвимость CVE-2017-0213 лежит на машине A.Molotov в Users/Public искать нечего не нужно!"

Вы все машины на AD так проходите, используя чужие эксплойты?) Не думаю что автор таска положил бы эксплойт на тачку)
 
"уязвимость CVE-2017-0213 лежит на машине A.Molotov в Users/Public искать нечего не нужно!"

Вы все машины на AD так проходите, используя чужие эксплойты?) Не думаю что автор таска положил бы эксплойт на тачку)
Не в курсе кто его оставил может и автор, либо так изначально задумано в таске.!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!