Pentestit corporate blog
Information Security
Comments 26
+7
Спасибо вам за лабораторию! В мае и в ноябре, когда они стартуют, за неделю-две можно узнать больше, чем за несколько месяцев :-)
0
У вас это сколько человек придумывает? Дикая сложность же, как по мне
0
LukaSafonov, а почему старые глушите? Из-за ресурсов? Я думаю, было бы интересно пройти и ранние тем кто прошел только последние
+3
Отличная статья! Всегда при прохождении самое интересное это догадаться до того где уязвимость, и вот этот процесс к сожалению показать в статье нельзя.

Ждем следующую лабу в ноябре.
+12
Разработка лаборатории — дело не простое, нужно соединить уязвимости в единый сюжет, реализовать, предусмотреть действия атакующих, при которых уязвимость может оказаться недоступной для других участников. Срок разработки каждой лаборатории — 3-4 месяца, при этом над каждой лабораторией трудятся более 10 специалистов. В общем — дело крайне утомительное и ресурсоемкое, однако, читая такие отзывы, понимаешь, что этот труд не напрасен. Спасибо всем причастным: и тем, кто реализовал, и тем, кто нашел возможность поучаствовать, за их бессонные ночи и тектонический труд. И отдельное спасибо Майоровскому Максиму (@xtalf) — главному дирижеру лабораторий Pentestit.
+4
Отличная статья, спасибо огромное, все так детально описано. И после прочтения статьи, сразу несколько пунктов у себя отметил что нужно подтянуть)
+2
Имеется ли доступ к предыдущим лабораториям? Есть ли архивы и образами и заданиями?
+3
К сожалению, сами лаборатории предыдущих версий уже не доступны — есть только частичные описания седьмой и writeup восьмой. Возможно, у авторов есть что-то еще — я начал участвовать с 7-й лаборатории.
+2
Большое спасибо за статью, почерпнул много нового для себя.
Не понял только, а в CISCO — где токен был то?
+2
Спасибо! CISCO токен видно сразу при логине в нее telnet-ом с использованием пароля, найденного в задании FTP. Я его видимо слишком сильно размыл на картинке, и его не особо видно :-)
+6
Огонь. Не знаю, откуда столько времени и у автора статьи, и у организаторов на подобную работу (не сфейлить таски при подготовке, все оттестировать — это сложнее, чем их придумать).
+3
Если честно и сам не знаю откуда брать на это время, но когда появляется новая лаборатория устоять тяжело :-)
+3
Каждый раз узнаю что-то новое)) Супер!
… и начинаю латать дыры в своей инфраструктуре…

+4
Это лучший материал за последнее время на Хабре. Спасибо!
0
Все-таки, зря вы упростили VPN соединение.
Понизьте на нем MTU, например до 1400 байт :)
+3
Огромнейшее спасибо за материал, прочтен на одном дыхании. Продолжайте в этом же духе, ждем новых статей. А я пошел проходить лабораторию по туториалу.
+2
Вот это статьища!!! просто респект!
Правда застрял на шаге с получением пасса для d.rector юзера с SAM файла… подскажите плз, что находится в файлах passwords_lm.txt и h.txt которые вы подпихиваете в john. на сколько я понимаю в h.txt находится вывод с SAM файла с LM и NTLM хешами, а passwords_lm.txt словарь пассов (rock_you.txt)?

Спасибо!
+1
Спасибо большое за отзыв!

В h.txt находится output из samdump — то есть имена пользователей, ID, LM и NTLM-хеши.

В файл passwords_lm.txt я сохранил найденные с помощью сервиса rainbowtables.it64.com пароли в верхнем регистре. Джон затем, если ему включить опцию rules=NT, будет пробовать менять регистр каждой буквы, считать NTLM-хеш, и сравнивать полученное с исходным хешем из файла.

Так можно будет получить пароли в настоящем регистре, а не в верхнем.

На всякий случай, резюмируем процесс:
  1. Получаем хеши из SAM
  2. Берем LM-хеши, и на основании их получаем пароли в верхнем регистре (если настоящий пароль abcDeF, то из LM-хеша мы получим ABCDEF.
  3. Чтобы восстановить регистр, сохраняем пароль ABCDEF в файл, и используем джон с опцией rules=NT, при которой он пробует все варианты верхних и нижних регистров уже с NTLM-хешем, для того чтобы получить исходный abcDeF из ABCDEF.

+3
И хоть большая часть тут для меня вообще не ясна, материал прочел на одном дыхании. Круто! Спасибо.
+2
Такие мануалы следует читать сценаристам из Голливуда. Но тогда пипл не схавает: зрителю нужен суперавтовзломщик с живым видео и развитым GUI и чтобы на одной дискетке…
0
Они сейчас и не парятся и показывают только социальный инжиниринг. Там кличку собачки узнал, тут пришёл, понимаешь, пиццу доставил и стикер с монитора стырил
Only those users with full accounts are able to leave comments.  , please.