CTF all the day
Windows XP Pro 1
Bonjours, j’ai un petit probleme avec le challenge "Windows XP Pro 1" car quand je vais sur l’url :ctf01.root-me.org
ca me met une page d’erreur et mon deuxième probleme est quand je veux exploiter la machine , l’exploit marche mais ca n’ouvre pas de session donc j’aimerais avoir un peut d’aide merci d’avance bonne journée.
Windows XP Pro 1
Le problème aussi c’est que je n’est pas accès au lien de l’épreuve.
Windows XP Pro 1
I see open ports, tried metasploit/armitage no exploits work. Any suggestions ?
Windows XP Pro 1
Bonjour,
Est ce que une personne de root-me peut confirmer que la machine est exploitable car tous les vulnérabilité connu son filtré par le par-feu et les peut de port ouvert ne permette pas une exploitation. Par exemple le port tcp 135 n’est pas exploitable est les autre faille sont de type DOS. J’ai scanner tous les ports TCP et j’ai trouver :
TCP 3389 : attaque dos et je trouve pas exploite de prise en main à distance (si encore il en à un de publié ou encore disponible sur internet)
TCP 135 : La machine n’est pas vulnérable.
TCP 445 : vulnérable mais filtré, j’ai fait un test en cherchant avec un script si un port source était autoriser.
TCP 137 et 138 : filtré.
Pour les port samba et netbios udp les port sont filtré celons moi car les script nmap ne fonctionne pas.
Il reste les port UDP :
UDP 500 isakmp ( ouvert ou filtré) : je connais pas se protocole si quelqu’un peu me donné des infos dessus serai sympa.
UDP 520 route ( ouvert ou filtré) : je connais pas se protocole si quelqu’un peu me donné des infos dessus serai sympa.
UDP 1034 activsyn-notify : je connais pas se protocole si quelqu’un peu me donné des infos dessus serai sympa.
UDP 1035 mxxrlogin : je connais pas se protocole si quelqu’un peu me donné des infos dessus serai sympa.
UDP 1900 upnp : j’ai jamais entend parler d’une faille sur ce protocole a part la BBOX, ce protocole sert à ouvrir automatiquement des ports sur une connexion sortante.
Je bloque soit la machine n’est plus exploitable en 2017 car l’ exploit publique est devenue introuvable ou il un à une backdoors upd. Quelque peut m’en dire plus sur activsyn-notify,isakmp,mxxrlogin
Services ======== host port proto name state info ---- ---- ----- ---- ----- ---- 212.129.28.21 22 tcp ssh open OpenSSH 5.4 protocol 2.0 212.129.28.21 67 udp dhcps unknown 212.129.28.21 68 udp dhcpc unknown 212.129.28.21 123 udp ntp open NTP v3 212.129.28.21 135 tcp msrpc open Microsoft Windows RPC 212.129.28.21 137 tcp netbios-ns filtered 212.129.28.21 137 udp netbios-ns unknown 212.129.28.21 138 tcp netbios-dgm filtered 212.129.28.21 138 udp netbios-dgm unknown 212.129.28.21 139 tcp netbios-ssn filtered 212.129.28.21 445 tcp microsoft-ds filtered 212.129.28.21 500 udp isakmp unknown 212.129.28.21 520 udp route unknown 212.129.28.21 1034 udp activesync-notify unknown 212.129.28.21 1035 udp mxxrlogin unknown 212.129.28.21 1900 udp upnp unknown 212.129.28.21 3389 tcp ms-wbt-server open Microsoft Terminal Service 212.129.28.21 4500 udp nat-t-ike unknown
Merci
Windows XP Pro 1
Bonjour,
j’ai pu avoir un exploit avec "dcom" et une session, mais apres rien pas acces au disk dur en shell. juste ce message :
Started bind handler
[*] Encoded stage with x86/shikata_ga_nai
[*] Sending encoded stage (267 bytes) to 212.129.28.21
[*] 212.129.28.21:135 - Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
[*] 212.129.28.21:135 - Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:212.129.28.21[135] ...
[*] 212.129.28.21:135 - Bound to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:212.129.28.21[135] ...
[*] 212.129.28.21:135 - Sending exploit ...
[*] Command shell session 1 opened (192.168.0.xxx:40917 -> 212.129.28.21:135) at 2017-02-28 15:11:54 +0530
et j’ai plus rien , les commandes ne passe pas.
si quelqu’un pourait avoir une idee .
Windows XP Pro 1
Hi,
I tried all exploits on port 135 and 3389 but none work. I tried brute force ssh and rdp with no success.
any idea if this machine is vulnerable or not ?
Thanks !!