Jump to content
pyth0n3

Obtineti access

Recommended Posts

1 decodati adresa c2VydmVyNS5mdHBhY2Nlc3MuY2M=

2 obtineti access ssh

2 creati un file in home in care puneti semnatura si de pe ce forum sunteti

3 obtineti access root

4 creati un deface la pagina

Hint:

UNIX-Where there is a shell, there is a way

username = user

password encoded = 75 73 65 72 3a 24 36 24 68 56 41 6e 45 71 42 4d 24 54 70 4d 47 5a 4d 2e 6d 61 56 57 69 63 72 68 45 79 43 5a 72 65 67 79 44 71 76 67 4b 76 4e 70 59 54 66 41 64 66 6f 6a 78 35 2f 2f 64 78 31 76 51 4b 41 57 49 50 51 33 4e 6c 72 33 37 59 66 64 61 34 4d 4a 4e 4f 4d 77 49 4f 41 4d 30 35 61 42 72 4f 47 56 61 71 2e 3a 31 34 38 31 35 3a 30 3a 39 39 39 39 39 3a 37 3a 3a 3a

Information Gathering :

21 tcp port open , service vstpd

22 tcp port open , ssh (protocol 2.0) OpenSSH_5

80 tcp port open ,service httpd 2.2.9

Linux kernel 2.2.26-2-686 Debian Lenny

Timp la dispozitie cam 48 de ore

Dupa care public un video cu o varianta de access

Voi publica si o lista cu cei care au reusit

Edited by pyth0n3
Link to comment
Share on other sites

Guest vini4p
La decodarea adresei este foarte foarte usor dupa acel '=' de la sfarsit :)

restu nu reusesc :|

revin cu edit

Ce cacat nu reusesti ? ii hex :

user:$6$hVAnEqBM$TpMGZM.maVWicrhEyCZregyDqvgKvNpYTfAdfojx5//dx1vQKAWIPQ3Nlr37Yfda4MJNOMwIOAM05aBrOGVaq.:14815:0:99999:7:::

Link to comment
Share on other sites

Ce cacat nu reusesti ? ii hex :

user:$6$hVAnEqBM$TpMGZM.maVWicrhEyCZregyDqvgKvNpYTfAdfojx5//dx1vQKAWIPQ3Nlr37Yfda4MJNOMwIOAM05aBrOGVaq.:14815:0:99999:7:::

haha mai lamurit =))

nu stiu eu multe dar inteleg ca aia de mai sus ''e o gramada de cifre"

Link to comment
Share on other sites

Encrypted user password

user:$6$hVAnEqBM$TpMGZM.maVWicrhEyCZregyDqvgKvNpYTfAdfojx5//dx1vQKAWIPQ3Nlr37Yfda4MJNOMwIOAM05aBrOGVaq.:14815:0:99999:7:::

Plaintext: geterror

Avand access ca user in ssh se putea citi /etc/shadow , iar de acolo se putea extrage passwordul de root

Encrypted root password

root:$6$8Kqd1oRm$whFx9Sl5HLaeIUwEZjGTg5L2It51fOD7YyWe/WXeWGz3H1FzVyyYlwXwA4ALo1h5n22jXuuRrIc8uCaUriHta/:14815:0:99999:7:::

Plaintext: unixdomain

Se putea face bineinteles si bruteforce pe ssh si ftp

Dar intre toate variantele offline cracking e cea mai buna

Note:

Inainte de a incepe a face un bruteforce ssh ar trebui cunoscut protocolul ssh Multi iau un script si fac bruteforce si habar nu au ce se intampla

De default serverul ssh inchide conexiunea dupa 6 incercari gresite

Serverul a fost setat sa inchida conexiunea dupa 100 fails

And here we come suicide hackers

P.S.

Nu se face bruteforce de acasa

man ssh

Video get access using jtr ===>>> Watch online

Download video from here

server.5.ftpaccess.cc = server down

Edited by pyth0n3
Link to comment
Share on other sites

Felicitari pentru challenge. Frumos tutorial. Dar hash-ul ala l-ai spart cam repede : ))

Eu mi-am strans o lista de combo-passwords de peste 15 milioane cuvinte romana+international , asta tot ce am strans doar azi cand am cumulat tot ce mi-a cazut in mana de pe net.

geterror il am pe locul: 959.954

si

unixdomain pe locul : 12.201.132.

Ieri am incercat alte liste fara succes.. + this tool.

... si sper sa nu zic vre-o prostie daca afirm ca pare a fi mai rapid decat JTR la capitolul SHA-512.

Parea mea.. 48 de ore prea putin =)) Era de ajuns poate daca aveam totul pregatit gata, dar cum nu sunt un mare pe bascula la hash cracking a trebuit sa strang materialele de rigoare. N-am avut de unde sa le iau de-a gata, begood mi-a dat scurt cu FLIT ca nu ajuta :))

Concluzia: mai baga!!! :rolleyes:

Link to comment
Share on other sites

parolele sunt prea lungi.

PAM - Pluggable Authentication Modules in Linux este configurat in asa fel incat sa nu permita password mai mici de 6 caractere

Chiar daca se va modifica /etc/login.defs in asa fel incat modulul

PASS_MIN_LEN == 3,2 sau 1

Nici in acest caz PAM nu va permite ca passwordul sa fie de 3 sau 2 caractere

deoarece va fi controlat de catre modulul pam_crack

Bineinteles cred ca poate fi configurat in asa fel incat sa poata fii folosite passworduri cu mai putine caractere

Probabil ar fi trebuit dezactivat cracklib check si in acelasi timp configurat /etc/login.defs intrun mod personalizat , oricum depinde si de ce fel de distro vine folosita deoarece ,PAM vine configurat in diverse moduri

Passwordlist care am folosit ===>>> unix_worlist_dictionary

Link to comment
Share on other sites

Ieri am incercat alte liste fara succes.. + this tool.

... si sper sa nu zic vre-o prostie daca afirm ca pare a fi mai rapid decat JTR la capitolul SHA-512.

E un script in perl care foloseste functia crypt() deci cam ceea ce face si jtr

E interesant scriptul oricum si functioneaza bine

Un simplu exemplu de cum vin criptate passwordurile in linux folosind un SALT ar fi urmatorul

#!/usr/bin/perl
$plaintext = "234234"; $salt = "39";
$hash = crypt($plaintext,$salt);
print "crypt($plaintext,$salt)= $hash\n";

Link to comment
Share on other sites

am zis ca merge mai rapid decat JTR facand o comparatie intre ce am vazut in tutorialul video creat de tine si ce stiu ca am incercat eu azi-noapte pe un crunchbang linux livecd.

Media de parole incercate pe secunda era undeva la 25 pass/sec.

Eu nu am testat sa vad cum se comporta JTR cu patch-ul acela pentru ca pur si simplu n-am stiut sa il aplic.

Mai mult de atat autorul acelui tool zice ca:

So i coded my own brute force cracker. Its made in perl, and it simply uses the operating system’s crypt function. So if you have a system that supports SHA passwords, so will my tool. Hence ive named it “cryptcracker”. It should support any type of hash supported by crypt(), thus (hopefully) not needing a rewrite when new algorithms emerge. The downside is that the crypt() function may be slower than using a version optimized for cracking. But since there isnt such an optimized version out there (and who knows if there ever will be one), this is not an issue at the moment :).

the SHA algorithms are made slower on purpose, making them harder to crack. Cryptcracker can test ~45 passwords per second, per CPU-Core on my 2.53GHz laptop. Ive made the crypocracker multithreaded, meaning i can utilize both cores on my laptop and run a whopping ~90 passwords per second. if you have more than 4 cores, remember to use the “-t” option to set number of threads higher than the default 4.

Acum sa nu se intelaga cumva ca vreau eu sa te contrazic, cu siguranta stii mai bine ca mine in domeniul asta. Vorbesc si eu din ce citesc acolo si din ce am experimentat. Oricum tot trick-ul este lista. Daca este una slaba.. reusita e fix frectie.

Pe cand urmatoarea ? :)

Link to comment
Share on other sites

Am vazut acel video.Eu nu am decriptat niciodata un hash sau sa iau un acces pe un server.Dar, cu a zis si Dae mien prea repede ai "ghicit" parola. Daca presupunem ca ai o parola 90nhg6j56 in cat timp ti-o ghiceste?Cel putin eu am incercat atacul brute-force pe un winrar criptat cu parola RSA-128 si a stat cam 8 ore la o parola de 10 caractere alese aleatoriu.Alta modalitate de luat acces nu exista pe acel server?

Link to comment
Share on other sites

@phantomas90 Singurul punct de remote access era bruteforce ssh sau ftp

Bineinteles daca se facea bruteforce sau dictionary attack ssh putea fi descoperit si passwordul root

Serverul ssh era configurat in asa fel incat sa se poata face dictionary attack

Vreau doar sa spun ca server-urile ssh sunt foarte bine configurate de default

Cel putin mas gandi de 2 ori inainte sa fac un bruteforce la un ssh version 2

Daca se facea offline cracking se putea obtine passwordul la user

In acest caz se obtinea un access local iar aici se putea face privilege escalation pt a obtine access root

In legatura cu timpul pt a face un dictionary attack depinde , in video am folosit un dictionar de 1500 de cuvinte si a durat putin ,cateva secunde

Oricum JTR are multe optiuni si spre exemplu cuvintele din dictionar nu vin luate la rand , poate fi personalizat

@florin91

Am folosit o distro de backtrack4 in video iar in legatura cu domeniul serverului era ceva luat la intamplare , bineinteles la un moment dat multi probabil sau gandit la ftp

Probabil pe viitor voi mai face ceva de acest gen , dar cu mai multe posibilitati de remote attack , daca cineva are idei si vrea sa facem ceva astept sa ma contactati

Edited by pyth0n3
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...