• XSS.stack #1 – первый литературный журнал от юзеров форума

Тренируюсь на кошках - Win Server 2003 SP2

Bars00k007

floppy-диск
Пользователь
Регистрация
08.07.2023
Сообщения
2
Реакции
0
Привет всем,

Я салага начинающий и для тренировок выбрал один форум который фурычит на Windows Server 2003 SP2, по одной причине - он старый как говно мамонта и форум сделан на каком-то своём старом движке. Там верное уйма дыр. Но пока все эти xss, sql injection пока ещё за гранью понимания, поэтому решил сфокусироваться на сервере.

Скан показал что на удивление смб отключен, что расстроило потому-что ограничивает число эксплойтов. Открыт рдп и ещё куча портов с которыми я не знаю что делать пока.
Решил сфокусироваться на рдп. Доснул сервер пару раз BlueKeep модулем, однако мне кажется что сервер стоит у кого-то под столом и пальцем ноги его быстро ребутают.
Сегодня попробую брутнуть рдп, но мне кажется там нестандартные логины и не получиться.

Какие методы посоветуете пока я читаю форум и ищю сам?
Опять же, это чисто для меня, цель - полный контроль. Никаких злых и денежных умыслов с этого динозавра не будет.
 
Привет всем,

Я салага начинающий и для тренировок выбрал один форум который фурычит на Windows Server 2003 SP2, по одной причине - он старый как говно мамонта и форум сделан на каком-то своём старом движке. Там верное уйма дыр. Но пока все эти xss, sql injection пока ещё за гранью понимания, поэтому решил сфокусироваться на сервере.

Скан показал что на удивление смб отключен, что расстроило потому-что ограничивает число эксплойтов. Открыт рдп и ещё куча портов с которыми я не знаю что делать пока.
Решил сфокусироваться на рдп. Доснул сервер пару раз BlueKeep модулем, однако мне кажется что сервер стоит у кого-то под столом и пальцем ноги его быстро ребутают.
Сегодня попробую брутнуть рдп, но мне кажется там нестандартные логины и не получиться.

Какие методы посоветуете пока я читаю форум и ищю сам?
Опять же, это чисто для меня, цель - полный контроль. Никаких злых и денежных умыслов с этого динозавра не будет.
Просканировать его на топ-1000 портов для начала, потом смотреть что там крутиться и уже от этого отталкиваться
 
Это называется глаза разбегаются

PORT STATE SERVICE
22/tcp closed ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
81/tcp closed hosts2-ns
110/tcp open pop3
113/tcp closed ident
143/tcp open imap
443/tcp open https
465/tcp open smtps
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
1022/tcp closed exp2
1998/tcp open x25-svc-port
2000/tcp open cisco-sccp
2003/tcp open finger
2004/tcp open mailbox
2008/tcp open conf
2009/tcp open news
2013/tcp open raid-am
2020/tcp open xinupageserver
3389/tcp open ms-wbt-server
5060/tcp open sip
 
старый как говно мамонта и форум сделан на каком-то своём старом движке.
Выяснить, что за старая развалина>найти эксплоит.
Свой движок, типо с нуля сидел человек писал форум? Всякое конечно бывает, но нет
Если прямо писал, тести всё стандартное, шелл в аватарку, шелл в закреп, шелл в личку, xss активку в личку\подпись, пути проскань на наличие стандартных файлов\бекапов. Поищи sql иньекции, потыкай там ковычки в разные места вроде thread=540450'
Если сам писал- что-то да точно выгорит.
Это выглядит быстрее, чем брут рдп, хотя можешь конечно завалится туда по user;user test;test; guest;guest , но это врятле
 
Последнее редактирование:
Это называется глаза разбегаются

PORT STATE SERVICE
22/tcp closed ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
81/tcp closed hosts2-ns
110/tcp open pop3
113/tcp closed ident
143/tcp open imap
443/tcp open https
465/tcp open smtps
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
1022/tcp closed exp2
1998/tcp open x25-svc-port
2000/tcp open cisco-sccp
2003/tcp open finger
2004/tcp open mailbox
2008/tcp open conf
2009/tcp open news
2013/tcp open raid-am
2020/tcp open xinupageserver
3389/tcp open ms-wbt-server
5060/tcp open sip
Ну теперь пройдись парком метсплоит под эти цели, или можешь на гитхабе что-то поискать
 
Это называется глаза разбегаются

PORT STATE SERVICE
22/tcp closed ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
81/tcp closed hosts2-ns
110/tcp open pop3
113/tcp closed ident
143/tcp open imap
443/tcp open https
465/tcp open smtps
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
1022/tcp closed exp2
1998/tcp open x25-svc-port
2000/tcp open cisco-sccp
2003/tcp open finger
2004/tcp open mailbox
2008/tcp open conf
2009/tcp open news
2013/tcp open raid-am
2020/tcp open xinupageserver
3389/tcp open ms-wbt-server
5060/tcp open sip
А если ты добавишь к Nmapу --script vulners, то очевидно он сделает все сам, и выдаст тебе все уязвимости с рискскором, чем Выше рискскор тем более эфективно можно эксплуатировать уязвимость для продвижения, как новичку, рекомендую обращать внимание на riskscore выше 8.5
 
Это называется глаза разбегаются

PORT STATE SERVICE
22/tcp closed ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
81/tcp closed hosts2-ns
110/tcp open pop3
113/tcp closed ident
143/tcp open imap
443/tcp open https
465/tcp open smtps
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
1022/tcp closed exp2
1998/tcp open x25-svc-port
2000/tcp open cisco-sccp
2003/tcp open finger
2004/tcp open mailbox
2008/tcp open conf
2009/tcp open news
2013/tcp open raid-am
2020/tcp open xinupageserver
3389/tcp open ms-wbt-server
5060/tcp open sip
Это предварительная инфа. Теперь надо точно определить что именно крутиться на каждом из портов (nmap -sV -sC) Тогда и по базе эксплоитов можно пройтись...

Последний раз я такое огромное количество открытых портов на тачке с белым ИП видел только на ханипоте, который нашёл в шодане. Хотя может тут какая-то иная ситуация. Тем не мнее мне сложно представить что это всё запущенно на одной машине. Может за этой тачкой сетка есть какая-то? А это всё пробросы портов? Но это только версия...
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх