pentest

View on GitHub

Home | Start | H1 | H2 | Lunch | H3 | 🐍🥣🦈 | H4 | 4real | H5 | MI6 | H6 | se7en | H7 | End | Dev doc | + |

MuIstiinpanot luennolta #6

Tehtävä tunnilla: kokeile murtaa tiiviste hashcatilla

hashcat --help|less
hashcat --example-hashes
# tarjoaa kolme arvausta:
hashid '$idtiiviste'
hashid --help
# mode
hashid -m 

Aloitetaan menemällä Johns kansioon mihin oli käyty aiemmin shadow ja passwd tiedostot Metasploitablesta. https://resources.infosecinstitute.com/topic/hashcat-tutorial-beginners/

# otetaan käyttäjän root salasana 
└─$ hashid -m '$1$/avpfBJ1$x0z8w5UF9Iv./DR9E9Lid.:14747:0:99999:7:::'
Analyzing '$1$/avpfBJ1$x0z8w5UF9Iv./DR9E9Lid.:14747:0:99999:7:::'
[+] MD5 Crypt [Hashcat Mode: 500]
[+] Cisco-IOS(MD5) [Hashcat Mode: 500]
[+] FreeBSD MD5 [Hashcat Mode: 500]
# etsitään wordlist
locate wordlists 
/usr/share/dirb/wordlists/small.txt
/usr/share/amass/wordlists/all.txt
wc -l tiedosto.txt
locate teidosto.txt
# katsotaan 
hashcat -m 0 -a 0 -o catburglar.txt rootshadow.txt /usr/share/amass/wordlists/all.txt  
Hashfile 'rootshadow.txt' on line 1 (avpfBJ1$x0z8w5UF9Iv./DR9E9Lid.): Token length exception
No hashes loaded.

Kokeiltiin useammassa muodossa antaa hashed pw (avpfBJ1$x0z8w5UF9Iv./DR9E9Lid.), mutta ei onnistu. Jatketaan tunnin jälkeen. Suolaus jotenkin sotkee.

# luodaan tiiviste 
┌──(kali㉿kali)-[~/johns]
└─$ echo -n "root" | md5sum 
63a9f0ea7bb98050796b649e85481845
# tallennetaan varjo-tiedostoon
└─$ hashcat -m 0 -a 0 -o catburglar.txt varjo /usr/share/amass/wordlists/all.txt 
# rupeaa krkäkkäämään mutta koska mopo virtuaalikone kyseessä...
ATTENTION! Pure (unoptimized) backend kernels selected.
Using pure kernels enables cracking longer passwords but for the price of drastically reduced performance.
If you want to switch to optimized backend kernels, append -O to your commandline.
See the above message to find out about the exact limits.
# tuloste
hashcat --stdout 
# erilaisia sääntöjä voi luoda .rule tiedostoihin

Kotitehtävien läpikäynti

FoxyProxy

Red Teaming F-Secure Style

Hyökkäyksen elinkaari

Niklas Särökaari, vanhempi tietoturvakonsultti

Red Teaming

Cyber Kill Chain

Unified Kill chain

Metodologia

Red Team Infrastructure

C2 Funktions, komentokanava

Domain reputation

Open Source Intelligence

Approaches

Payload vs Credentials

Network Implant

Phishing

Phishing infra

Bypassing spam filtering

Kampanjat

Privilege Escalation

Host Persistence

Credential Access

Lateral Movement

Data Exfil

Q&A