HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.11.2012, 17:01
Inoi
Guest
Сообщений: n/a
Провел на форуме:
609

Репутация: 0
По умолчанию

Добрый день!

Мой старый аккаунт удалён, эх

Захотелось попробовать влезть в лотус, перечитал огромное количество гайдов, пдфов и топиков на эту тему.

На целевой системе закрыты для просмотра всякие names.nsf и им подобные, но у меня есть одна учётная запись, под которой я могу зайти в веб-интрефейс.

Посмотреть можно довольно много - поменять разумеется - ничего.

На странице с учётной записью админа в исходном коде фрейма, соответственно самой боянистой дырке лотуса видно хэш -

Код:
Code:
Если я правильно понимаю, это rc4, для генерации которого используется ключ. Пока блуждал по открытым мне страницам - нашел

Код:
Code:
Primary key identifier:	1G5MU 4EFN1 UG8EK NX9Q4 FWSY8 53469
International key identifier:	15G19 EBD1W CNNA2 HXC37 R7C98 78493
Это к сожалению, очевидно только начало ключа, если это вообще он.

Минимальная длина пароля, установленная в системе - 8 символов, подборка пароля брутом с помощью, допустим lcrack, который можно запустить с параметром типа -dominohash займёт неимоверное количество времени, если он вообще 8-символьный.

Прогон хэша по словарям ничего не дал, видимо случайный набор символов.

Собрать хэши всех пользователей скриптом проблематично - авторизация всё-таки.

Есть пара пользователей вида test-test, хэш пароля которых уже не похож на rc4, и явно "солёный".

Код:
Code:
nmap:

Код:
Code:
Host is up (0.091s latency).
PORT     STATE    SERVICE    VERSION
21/tcp   filtered ftp
22/tcp   filtered ssh
25/tcp   open     smtp       Cisco PIX sanitized smtpd
80/tcp   open     http       Lotus Domino httpd
389/tcp  closed   ldap
443/tcp  open     ssl/http   Lotus Domino httpd
1352/tcp open     lotusnotes Lotus Domino server (CN=xxx-web01;Org=xxxCert)
2050/tcp filtered unknown
5529/tcp filtered unknown
6000/tcp filtered X11
Service Info: Device: firewall
Эх, подменить cookie видимо тоже не получится.

Практически у всех пользователей, кроме админа висит UserID файл, который используется для идентификации пользователя при помощи клиентского приложения. Скачать файл можно абсолютно спокойно.

Окей, 1352. Скачал клиент. При подстановке иф.файла он спросит пароль, но думается к нему подобрать пароль будет несколько проще, чем разобрать хэш админа.

Клиент вообще не коннектится к серверу, в общем то сервер даже не пингуется.

Кроме всего прочего, пока читал всякие интересности, - легко можно его дефейснуть, или просто положить, но смысла в этом и радости как-то совсем ноль, да и человеку, из под чьего аккаунта я захожу, скорее всего придётся грустно.

Заранее прошу прощения, за возможно какие-то глупости, я совсем не мегахакер, так, рядовой перловщик.

Разьясните пожалуйста, есть ли вообще в этом во всём смысл, или может я не вижу очевидных вещей, которые говорят о тщетности этой затеи. Если есть - в какую сторону стоит двигаться?

Большое спасибо.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ