CTF all the day

vendredi 6 décembre 2013, 14:34  #1
Windows XP Pro 1
DarkysWesy
  • 2 posts

Bonjours, j’ai un petit probleme avec le challenge "Windows XP Pro 1" car quand je vais sur l’url :ctf01.root-me.org
ca me met une page d’erreur et mon deuxième probleme est quand je veux exploiter la machine , l’exploit marche mais ca n’ouvre pas de session donc j’aimerais avoir un peut d’aide merci d’avance bonne journée.

lundi 9 décembre 2013, 19:10  #2
Windows XP Pro 1
glassback
  • 3 posts

Je viens de tester, j’ai aussi une erreur 502...

dimanche 22 décembre 2013, 14:15  #3
Windows XP Pro 1
m_101
  • 43 posts

Si l’exploit n’ouvre pas de sessions, c’est probablement que la machine n’est pas vulnérable à celui-ci ;).
Je vais retenter cette VM today, c’est la seule que j’ai pas réussi à pawn yet x).

mardi 24 décembre 2013, 14:38  #4
Windows XP Pro 1
DarkysWesy
  • 2 posts

Le problème aussi c’est que je n’est pas accès au lien de l’épreuve.

dimanche 20 décembre 2015, 14:45  #5
Windows XP Pro 1
tenflo
  • 17 posts

Lorsque je fais un scan nmap sur tous les ports, je ne trouve rien d’ouvert, est-ce normal ?

C’est bon en fait, en changeant d’adresse IP publique, le scan nmap fonctionne (mon autre IP publique est blacklistée ?)

vendredi 8 avril 2016, 07:46  #6
Windows XP Pro 1
Outerhaven
  • 1 posts

I see open ports, tried metasploit/armitage no exploits work. Any suggestions ?

jeudi 16 février 2017, 22:55  #7
Windows XP Pro 1
Anonyme

Bonjour,

Est ce que une personne de root-me peut confirmer que la machine est exploitable car tous les vulnérabilité connu son filtré par le par-feu et les peut de port ouvert ne permette pas une exploitation. Par exemple le port tcp 135 n’est pas exploitable est les autre faille sont de type DOS. J’ai scanner tous les ports TCP et j’ai trouver :

TCP 3389 : attaque dos et je trouve pas exploite de prise en main à distance (si encore il en à un de publié ou encore disponible sur internet)
TCP 135 : La machine n’est pas vulnérable.
TCP 445 : vulnérable mais filtré, j’ai fait un test en cherchant avec un script si un port source était autoriser.
TCP 137 et 138 : filtré.

Pour les port samba et netbios udp les port sont filtré celons moi car les script nmap ne fonctionne pas.
Il reste les port UDP :

UDP 500 isakmp ( ouvert ou filtré) : je connais pas se protocole si quelqu’un peu me donné des infos dessus serai sympa.
UDP 520 route ( ouvert ou filtré) : je connais pas se protocole si quelqu’un peu me donné des infos dessus serai sympa.
UDP 1034 activsyn-notify : je connais pas se protocole si quelqu’un peu me donné des infos dessus serai sympa.
UDP 1035 mxxrlogin : je connais pas se protocole si quelqu’un peu me donné des infos dessus serai sympa.
UDP 1900 upnp : j’ai jamais entend parler d’une faille sur ce protocole a part la BBOX, ce protocole sert à ouvrir automatiquement des ports sur une connexion sortante.

Je bloque soit la machine n’est plus exploitable en 2017 car l’ exploit publique est devenue introuvable ou il un à une backdoors upd. Quelque peut m’en dire plus sur activsyn-notify,isakmp,mxxrlogin

Services
========
host           port  proto  name               state     info
----           ----  -----  ----               -----     ----
212.129.28.21  22    tcp    ssh                open      OpenSSH 5.4 protocol 2.0
212.129.28.21  67    udp    dhcps              unknown   
212.129.28.21  68    udp    dhcpc              unknown   
212.129.28.21  123   udp    ntp                open      NTP v3
212.129.28.21  135   tcp    msrpc              open      Microsoft Windows RPC
212.129.28.21  137   tcp    netbios-ns         filtered  
212.129.28.21  137   udp    netbios-ns         unknown   
212.129.28.21  138   tcp    netbios-dgm        filtered  
212.129.28.21  138   udp    netbios-dgm        unknown   
212.129.28.21  139   tcp    netbios-ssn        filtered  
212.129.28.21  445   tcp    microsoft-ds       filtered  
212.129.28.21  500   udp    isakmp             unknown   
212.129.28.21  520   udp    route              unknown   
212.129.28.21  1034  udp    activesync-notify  unknown   
212.129.28.21  1035  udp    mxxrlogin          unknown   
212.129.28.21  1900  udp    upnp               unknown   
212.129.28.21  3389  tcp    ms-wbt-server      open      Microsoft Terminal Service
212.129.28.21  4500  udp    nat-t-ike          unknown 

Merci

mardi 28 février 2017, 11:04  #8
Windows XP Pro 1
BMW95
  • 1 posts

Bonjour,
j’ai pu avoir un exploit avec "dcom" et une session, mais apres rien pas acces au disk dur en shell. juste ce message :

Started bind handler
[*] Encoded stage with x86/shikata_ga_nai
[*] Sending encoded stage (267 bytes) to 212.129.28.21
[*] 212.129.28.21:135 - Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
[*] 212.129.28.21:135 - Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:212.129.28.21[135] ...
[*] 212.129.28.21:135 - Bound to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:212.129.28.21[135] ...
[*] 212.129.28.21:135 - Sending exploit ...
[*] Command shell session 1 opened (192.168.0.xxx:40917 -> 212.129.28.21:135) at 2017-02-28 15:11:54 +0530

et j’ai plus rien , les commandes ne passe pas.
si quelqu’un pourait avoir une idee .

samedi 27 juillet 2019, 22:21  #9
Windows XP Pro 1
Baaz
  • 4 posts

Hi,

I tried all exploits on port 135 and 3389 but none work. I tried brute force ssh and rdp with no success.

any idea if this machine is vulnerable or not ?

Thanks !!