« HackBBS:Intel classificationDomains » : différence entre les versions

De HackBBS
Aller à la navigation Aller à la recherche
m A protégé « Intel classificationDomains » ([Modifier = Autoriser uniquement les administrateurs] (infini) [Renommer = Autoriser uniquement les administrateurs] (infini))
m Neib a déplacé la page Intel classificationDomains vers HackBBS:Intel classificationDomains sans laisser de redirection
 
(3 versions intermédiaires par un autre utilisateur non affichées)
Ligne 1 : Ligne 1 :
<nowiki><div style='background-color:white !important'><h1>Domain classificator</h1></nowiki><nowiki><h2>Description du poste</h2></nowiki>
<h2>Description du poste</h2>
Tu viens d'intégrer l'équipe <nowiki><b>INTEL</b></nowiki> de HackBBS. Intel pour Intelligence.<br />
Cela signifie que ta mission est de collecter de l'intelligence pour les équipes de pentest qui s'en serviront.<br />


Tu viens d'intégrer l'équipe <nowiki><b>INTEL</b></nowiki> de HackBBS. Intel pour Intelligence. <nowiki><br /></nowiki>
<h2>Description de la mission</h2>
 
Cela signifie que ta mission est de collecter de l'intelligence pour les équipes de pentest qui s'en serviront. <nowiki><br /></nowiki>
 
<nowiki><h2>Description de la mission</h2></nowiki>
 
Ta première mission est de nous aider a catégoriser une liste de domaines ayant récemment été impliqués dans plusieurs séries d'attaques contre HackBBS, notamment le wiki.<nowiki><br /></nowiki>
 
<nowiki><br /></nowiki>


Ta première mission est de nous aider a catégoriser une liste de domaines ayant récemment été impliqués dans plusieurs séries d'attaques contre HackBBS, notamment le wiki.<br />
<br />
La liste de <a href="https://hackbbs.org/resources/classifyDomain.php?dataSource">ces domaines</a> est disponible en téléchargement afin de procéder au scan de ports ouverts.  
La liste de <a href="https://hackbbs.org/resources/classifyDomain.php?dataSource">ces domaines</a> est disponible en téléchargement afin de procéder au scan de ports ouverts.  
Suite à un premier tri, nous avons pu identifier ceux qui avaient une entrée DNS de ceux qui ont totalement disparu. <br />


Suite à un premier tri, nous avons pu identifier ceux qui avaient une entrée DNS de ceux qui ont totalement disparu. <nowiki><br /></nowiki>
Nous devons maintenant déterminer si parmi les noms de domaines restants (qui ont une IP), il existe des serveurs en écoute, et <u>sur quels ports</u>.<br />
 
<br />
Nous devons maintenant déterminer si parmi les noms de domaines restants (qui ont une IP), il existe des serveurs en écoute, et <nowiki><u>sur quels ports</u></nowiki>.<nowiki><br /></nowiki>
<h3>Critères de sélection des domaines</h3>
 
<nowiki><br /></nowiki>
 
<nowiki><h3>Critères de sélection des domaines</h3></nowiki>


Dans un premier temps, nous nous intéressons aux ports ouverts:
Dans un premier temps, nous nous intéressons aux ports ouverts:


<nowiki><ul></nowiki>
<ul>
 
   <li>80 (http)</li>
   <nowiki><li>80 (http)</li></nowiki>
   <li>443 (https)</li>
 
</ul>
   <nowiki><li>443 (https)</li></nowiki>
 
<nowiki></ul></nowiki>
 
Nous souhaiterions par la suite classifier ces noms de domaines afin d'identifier les potentielles sources de ces attaques avec d'autres données qui vous seront transmises ultérieurement.<nowiki><br /></nowiki>
 
<nowiki><br /></nowiki>
 
Lorsque tu auras identifi<nowiki>&</nowiki>eacute; les cibles qui ont les ports 80 <nowiki><b>ou</b></nowiki> 443 ouvert, nous pourrons procéder à la classification des cibles qui peuvent potentiellement êtres vulnérables.<nowiki><br /></nowiki>
 
Afin de partager tes r<nowiki>&</nowiki>eacute;sultats avec les autres membres de l'<nowiki>&</nowiki>eacute;quipe intel, tu peux uploader les domaines qui répondent aux critères énoncés ci-dessus via le formulaire ci-dessous.<nowiki><br /></nowiki>
 
Le format attendu est <nowiki><b>un domaine par ligne</b></nowiki><nowiki><br /></nowiki>
 
<style>
 
   #uploading-msg,
 
<nowiki>#</nowiki>uploading-msg+.dots {
 
  color: green;
 
}
 
.msg-hidden,
 
.msg-hidden+.dots {
 
  display: none !important;
 
}
 
.dots {
 
  display: inline-block !important;
 
  position: absolute;
 
  animation: 2s infinite animated-dots;
 
  overflow: hidden;
 
}
 
@keyframes animated-dots {
 
  0% {
 
   width: 0;
 
  }
 
  100% {
 
   width: 0.7em;
 
  }
 
}
 
</style>
 
<form method="POST" action="/resources/classifyDomain.php?upload" target="dummyframe" enctype="multipart/form-data" id="form_submit">
 
  <nowiki><div class="form-group"></nowiki>
 
   <nowiki><label for="Label1"><strong>Fichier de résultat</strong></nowiki>
 
  </label>
 
   <nowiki><br></nowiki>
 
   <input type="file" id="fileToUpload" name="fileToUpload" multiple>
 
  <nowiki></div></nowiki>
 
  <button type="submit" name="submit">Submit</button>
 
  <nowiki><span id="uploading-msg" class="msg-hidden">Uploading</span></nowiki>
 
  <nowiki><div class="dots">...</div></nowiki>
 
</form>
 
<iframe name="dummyframe" id="dummyframe" style="display: none;"></iframe>
 
<script>
 
cpt=0;
 
// Submit handler
 
document.querySelector("form").addEventListener("submit", function(e) {
 
// Make sure the are files
 
let fileCount = this.querySelector("[type='file']").files.length
 
if (fileCount) {
 
  // Toggle the  "Uploading..." message
 
  document.querySelector("#uploading-msg").classList.toggle("msg-hidden");
 
  // Disable the button
 
  this.querySelector("[type='submit']").setAttribute("disabled", true);
 
} else {
 
  // Do not submit if there are no files
 
  e.preventDefault();
 
}
 
})
 
document.querySelector("#uploading-msg").classList.toggle("msg-hidden");
 
document.querySelector("[type='submit']").removeAttribute("disabled");
 
$('#dummyframe').on('load', function() {
 
   document.querySelector("#uploading-msg").classList.toggle("msg-hidden");
 
   document.querySelector("[type='submit']").removeAttribute("disabled");
 
});
 
</script>
 
<nowiki><br /></nowiki>
 
<nowiki><h2>Exemple de cible</h2></nowiki>
 
Comme tu peux le voir dans l'exemple ci-dessous, certains domaines pointent vers une cible, et d'autres n'ont pas de serveur en écoute, tout du moins sur le port 443 (https).<nowiki><br /></nowiki>
 
<nowiki><br /></nowiki>
 
Le site web ci-dessous est un exemple de ce qui a été posté sur nos pages. <nowiki><br /></nowiki>
 
Cliques sur le bouton next pour avoir un apercu des diff<nowiki>&</nowiki>eacute;rrentes cible.<nowiki><br /></nowiki>


<button class="mt-4 w-full bg-teal-400 text-white font-bold py-2 px-12 rounded" onclick="var ifr=document.getElementById('targetIframe'); ifr.src=ifr.src; ifr.width='100%'" value='Next target'>Next target</button>
Nous souhaiterions par la suite classifier ces noms de domaines afin d'identifier les potentielles sources de ces attaques avec d'autres données qui vous seront transmises ultérieurement.<br />
<br />
Lorsque tu auras identifi&eacute; les cibles qui ont les ports 80 <b>ou</b> 443 ouvert, nous pourrons procéder à la classification des cibles qui peuvent potentiellement êtres vulnérables.<br />


<nowiki><br /></nowiki>
Afin de partager tes r&eacute;sultats avec les autres membres de l'&eacute;quipe intel, tu peux uploader les domaines qui répondent aux critères énoncés ci-dessus via le formulaire ci-dessous.<br />


<nowiki><iframe id='targetIframe' src='/resources/classifyDomain.php?redirect' width='100%' height='400' sandbox='allow-forms allow-scripts' /></nowiki><nowiki></div></nowiki>
Le format attendu est <b>un domaine par ligne</b><br />

Dernière version du 6 janvier 2024 à 14:39

Description du poste

Tu viens d'intégrer l'équipe <b>INTEL</b> de HackBBS. Intel pour Intelligence.
Cela signifie que ta mission est de collecter de l'intelligence pour les équipes de pentest qui s'en serviront.

Description de la mission

Ta première mission est de nous aider a catégoriser une liste de domaines ayant récemment été impliqués dans plusieurs séries d'attaques contre HackBBS, notamment le wiki.

La liste de <a href="https://hackbbs.org/resources/classifyDomain.php?dataSource">ces domaines</a> est disponible en téléchargement afin de procéder au scan de ports ouverts. Suite à un premier tri, nous avons pu identifier ceux qui avaient une entrée DNS de ceux qui ont totalement disparu.

Nous devons maintenant déterminer si parmi les noms de domaines restants (qui ont une IP), il existe des serveurs en écoute, et sur quels ports.

Critères de sélection des domaines

Dans un premier temps, nous nous intéressons aux ports ouverts:

      
  • 80 (http)
  •   
  • 443 (https)

Nous souhaiterions par la suite classifier ces noms de domaines afin d'identifier les potentielles sources de ces attaques avec d'autres données qui vous seront transmises ultérieurement.

Lorsque tu auras identifié les cibles qui ont les ports 80 ou 443 ouvert, nous pourrons procéder à la classification des cibles qui peuvent potentiellement êtres vulnérables.

Afin de partager tes résultats avec les autres membres de l'équipe intel, tu peux uploader les domaines qui répondent aux critères énoncés ci-dessus via le formulaire ci-dessous.

Le format attendu est un domaine par ligne