pyth0n3 Posted July 25, 2010 Report Posted July 25, 2010 (edited) 1 decodati adresa c2VydmVyNS5mdHBhY2Nlc3MuY2M=2 obtineti access ssh 2 creati un file in home in care puneti semnatura si de pe ce forum sunteti 3 obtineti access root 4 creati un deface la pagina Hint: UNIX-Where there is a shell, there is a way username = user password encoded = 75 73 65 72 3a 24 36 24 68 56 41 6e 45 71 42 4d 24 54 70 4d 47 5a 4d 2e 6d 61 56 57 69 63 72 68 45 79 43 5a 72 65 67 79 44 71 76 67 4b 76 4e 70 59 54 66 41 64 66 6f 6a 78 35 2f 2f 64 78 31 76 51 4b 41 57 49 50 51 33 4e 6c 72 33 37 59 66 64 61 34 4d 4a 4e 4f 4d 77 49 4f 41 4d 30 35 61 42 72 4f 47 56 61 71 2e 3a 31 34 38 31 35 3a 30 3a 39 39 39 39 39 3a 37 3a 3a 3aInformation Gathering :21 tcp port open , service vstpd 22 tcp port open , ssh (protocol 2.0) OpenSSH_5 80 tcp port open ,service httpd 2.2.9 Linux kernel 2.2.26-2-686 Debian Lenny Timp la dispozitie cam 48 de oreDupa care public un video cu o varianta de accessVoi publica si o lista cu cei care au reusit Edited July 25, 2010 by pyth0n3 Quote
spor3 Posted July 26, 2010 Report Posted July 26, 2010 La decodarea adresei este foarte foarte usor dupa acel '=' de la sfarsit restu nu reusesc revin cu edit Quote
Guest vini4p Posted July 26, 2010 Report Posted July 26, 2010 La decodarea adresei este foarte foarte usor dupa acel '=' de la sfarsit restu nu reusesc revin cu editCe cacat nu reusesti ? ii hex : user:$6$hVAnEqBM$TpMGZM.maVWicrhEyCZregyDqvgKvNpYTfAdfojx5//dx1vQKAWIPQ3Nlr37Yfda4MJNOMwIOAM05aBrOGVaq.:14815:0:99999:7::: Quote
AlStar Posted July 26, 2010 Report Posted July 26, 2010 user:...[...]...Eu acilea m-am blocat.Astept insa clipul. Is tare curious sa vad ce si cum.Am o nelamurire:Hintul acela este oarecum obligatoriu? Sau se poate obtine access SSH stiind doar hostname-ul? Quote
spor3 Posted July 26, 2010 Report Posted July 26, 2010 Ce cacat nu reusesti ? ii hex : user:$6$hVAnEqBM$TpMGZM.maVWicrhEyCZregyDqvgKvNpYTfAdfojx5//dx1vQKAWIPQ3Nlr37Yfda4MJNOMwIOAM05aBrOGVaq.:14815:0:99999:7:::haha mai lamurit nu stiu eu multe dar inteleg ca aia de mai sus ''e o gramada de cifre" Quote
denjacker Posted July 26, 2010 Report Posted July 26, 2010 JTR does not support SHA-512 hashes. Quote
Guest vini4p Posted July 26, 2010 Report Posted July 26, 2010 JTR does not support SHA-512 hashes.Uitate putin pe aici : Simple tutorial ,how to patch John The Riper for SHA hashes | Become a Hacker <meta content='Become a Hacker' name='description'/> <meta content='Hacking,security,linux,python,shellcode,italian zone,romanian zone,root adb tattoo ubuntu,tattoo adb,pro Quote
pyth0n3 Posted July 27, 2010 Author Report Posted July 27, 2010 (edited) Encrypted user password user:$6$hVAnEqBM$TpMGZM.maVWicrhEyCZregyDqvgKvNpYTfAdfojx5//dx1vQKAWIPQ3Nlr37Yfda4MJNOMwIOAM05aBrOGVaq.:14815:0:99999:7:::Plaintext: geterrorAvand access ca user in ssh se putea citi /etc/shadow , iar de acolo se putea extrage passwordul de root Encrypted root passwordroot:$6$8Kqd1oRm$whFx9Sl5HLaeIUwEZjGTg5L2It51fOD7YyWe/WXeWGz3H1FzVyyYlwXwA4ALo1h5n22jXuuRrIc8uCaUriHta/:14815:0:99999:7:::Plaintext: unixdomainSe putea face bineinteles si bruteforce pe ssh si ftp Dar intre toate variantele offline cracking e cea mai buna Note:Inainte de a incepe a face un bruteforce ssh ar trebui cunoscut protocolul ssh Multi iau un script si fac bruteforce si habar nu au ce se intampla De default serverul ssh inchide conexiunea dupa 6 incercari gresite Serverul a fost setat sa inchida conexiunea dupa 100 failsAnd here we come suicide hackersP.S.Nu se face bruteforce de acasa man sshVideo get access using jtr ===>>> Watch onlineDownload video from hereserver.5.ftpaccess.cc = server down Edited July 27, 2010 by pyth0n3 Quote
denjacker Posted July 27, 2010 Report Posted July 27, 2010 Felicitari pentru challenge. Frumos tutorial. Dar hash-ul ala l-ai spart cam repede : ))Eu mi-am strans o lista de combo-passwords de peste 15 milioane cuvinte romana+international , asta tot ce am strans doar azi cand am cumulat tot ce mi-a cazut in mana de pe net.geterror il am pe locul: 959.954siunixdomain pe locul : 12.201.132.Ieri am incercat alte liste fara succes.. + this tool.... si sper sa nu zic vre-o prostie daca afirm ca pare a fi mai rapid decat JTR la capitolul SHA-512.Parea mea.. 48 de ore prea putin Era de ajuns poate daca aveam totul pregatit gata, dar cum nu sunt un mare pe bascula la hash cracking a trebuit sa strang materialele de rigoare. N-am avut de unde sa le iau de-a gata, begood mi-a dat scurt cu FLIT ca nu ajuta Concluzia: mai baga!!! Quote
pyth0n3 Posted July 27, 2010 Author Report Posted July 27, 2010 parolele sunt prea lungi.PAM - Pluggable Authentication Modules in Linux este configurat in asa fel incat sa nu permita password mai mici de 6 caractere Chiar daca se va modifica /etc/login.defs in asa fel incat modulul PASS_MIN_LEN == 3,2 sau 1Nici in acest caz PAM nu va permite ca passwordul sa fie de 3 sau 2 caractere deoarece va fi controlat de catre modulul pam_crackBineinteles cred ca poate fi configurat in asa fel incat sa poata fii folosite passworduri cu mai putine caractere Probabil ar fi trebuit dezactivat cracklib check si in acelasi timp configurat /etc/login.defs intrun mod personalizat , oricum depinde si de ce fel de distro vine folosita deoarece ,PAM vine configurat in diverse moduri Passwordlist care am folosit ===>>> unix_worlist_dictionary Quote
pyth0n3 Posted July 27, 2010 Author Report Posted July 27, 2010 Ieri am incercat alte liste fara succes.. + this tool.... si sper sa nu zic vre-o prostie daca afirm ca pare a fi mai rapid decat JTR la capitolul SHA-512.E un script in perl care foloseste functia crypt() deci cam ceea ce face si jtr E interesant scriptul oricum si functioneaza bine Un simplu exemplu de cum vin criptate passwordurile in linux folosind un SALT ar fi urmatorul #!/usr/bin/perl$plaintext = "234234"; $salt = "39";$hash = crypt($plaintext,$salt);print "crypt($plaintext,$salt)= $hash\n"; Quote
denjacker Posted July 27, 2010 Report Posted July 27, 2010 am zis ca merge mai rapid decat JTR facand o comparatie intre ce am vazut in tutorialul video creat de tine si ce stiu ca am incercat eu azi-noapte pe un crunchbang linux livecd.Media de parole incercate pe secunda era undeva la 25 pass/sec.Eu nu am testat sa vad cum se comporta JTR cu patch-ul acela pentru ca pur si simplu n-am stiut sa il aplic.Mai mult de atat autorul acelui tool zice ca:So i coded my own brute force cracker. Its made in perl, and it simply uses the operating system’s crypt function. So if you have a system that supports SHA passwords, so will my tool. Hence ive named it “cryptcracker”. It should support any type of hash supported by crypt(), thus (hopefully) not needing a rewrite when new algorithms emerge. The downside is that the crypt() function may be slower than using a version optimized for cracking. But since there isnt such an optimized version out there (and who knows if there ever will be one), this is not an issue at the moment .the SHA algorithms are made slower on purpose, making them harder to crack. Cryptcracker can test ~45 passwords per second, per CPU-Core on my 2.53GHz laptop. Ive made the crypocracker multithreaded, meaning i can utilize both cores on my laptop and run a whopping ~90 passwords per second. if you have more than 4 cores, remember to use the “-t” option to set number of threads higher than the default 4.Acum sa nu se intelaga cumva ca vreau eu sa te contrazic, cu siguranta stii mai bine ca mine in domeniul asta. Vorbesc si eu din ce citesc acolo si din ce am experimentat. Oricum tot trick-ul este lista. Daca este una slaba.. reusita e fix frectie.Pe cand urmatoarea ? Quote
phantomas90 Posted July 28, 2010 Report Posted July 28, 2010 Am vazut acel video.Eu nu am decriptat niciodata un hash sau sa iau un acces pe un server.Dar, cu a zis si Dae mien prea repede ai "ghicit" parola. Daca presupunem ca ai o parola 90nhg6j56 in cat timp ti-o ghiceste?Cel putin eu am incercat atacul brute-force pe un winrar criptat cu parola RSA-128 si a stat cam 8 ore la o parola de 10 caractere alese aleatoriu.Alta modalitate de luat acces nu exista pe acel server? Quote
florin91 Posted July 28, 2010 Report Posted July 28, 2010 Ce distributie linux ai folosit in film?Si de ce ai pus domeniul serverului "ftpaccess" , pentru a ne duce cu gandul la ftp ? Quote
pyth0n3 Posted July 28, 2010 Author Report Posted July 28, 2010 (edited) @phantomas90 Singurul punct de remote access era bruteforce ssh sau ftp Bineinteles daca se facea bruteforce sau dictionary attack ssh putea fi descoperit si passwordul root Serverul ssh era configurat in asa fel incat sa se poata face dictionary attack Vreau doar sa spun ca server-urile ssh sunt foarte bine configurate de default Cel putin mas gandi de 2 ori inainte sa fac un bruteforce la un ssh version 2 Daca se facea offline cracking se putea obtine passwordul la user In acest caz se obtinea un access local iar aici se putea face privilege escalation pt a obtine access rootIn legatura cu timpul pt a face un dictionary attack depinde , in video am folosit un dictionar de 1500 de cuvinte si a durat putin ,cateva secundeOricum JTR are multe optiuni si spre exemplu cuvintele din dictionar nu vin luate la rand , poate fi personalizat @florin91 Am folosit o distro de backtrack4 in video iar in legatura cu domeniul serverului era ceva luat la intamplare , bineinteles la un moment dat multi probabil sau gandit la ftpProbabil pe viitor voi mai face ceva de acest gen , dar cu mai multe posibilitati de remote attack , daca cineva are idei si vrea sa facem ceva astept sa ma contactati Edited July 28, 2010 by pyth0n3 Quote