HackBBS:Intel classificationDomains
<div style='background-color:white !important'><h1>Domain classificator</h1><h2>Description du poste</h2>
Tu viens d'intégrer l'équipe <b>INTEL</b> de HackBBS. Intel pour Intelligence. <br />
Cela signifie que ta mission est de collecter de l'intelligence pour les équipes de pentest qui s'en serviront. <br />
<h2>Description de la mission</h2>
Ta première mission est de nous aider a catégoriser une liste de domaines ayant récemment été impliqués dans plusieurs séries d'attaques contre HackBBS, notamment le wiki.<br />
<br />
La liste de <a href="https://hackbbs.org/resources/classifyDomain.php?dataSource">ces domaines</a> est disponible en téléchargement afin de procéder au scan de ports ouverts.
Suite à un premier tri, nous avons pu identifier ceux qui avaient une entrée DNS de ceux qui ont totalement disparu. <br />
Nous devons maintenant déterminer si parmi les noms de domaines restants (qui ont une IP), il existe des serveurs en écoute, et <u>sur quels ports</u>.<br />
<br />
<h3>Critères de sélection des domaines</h3>
Dans un premier temps, nous nous intéressons aux ports ouverts:
<ul>
<li>80 (http)</li>
<li>443 (https)</li>
</ul>
Nous souhaiterions par la suite classifier ces noms de domaines afin d'identifier les potentielles sources de ces attaques avec d'autres données qui vous seront transmises ultérieurement.<br />
<br />
Lorsque tu auras identifié les cibles qui ont les ports 80 <b>ou</b> 443 ouvert, nous pourrons procéder à la classification des cibles qui peuvent potentiellement êtres vulnérables.<br />
Afin de partager tes résultats avec les autres membres de l'équipe intel, tu peux uploader les domaines qui répondent aux critères énoncés ci-dessus via le formulaire ci-dessous.<br />
Le format attendu est <b>un domaine par ligne</b><br />
<style>
#uploading-msg,
#uploading-msg+.dots {
color: green;
}
.msg-hidden,
.msg-hidden+.dots {
display: none !important;
}
.dots {
display: inline-block !important;
position: absolute;
animation: 2s infinite animated-dots;
overflow: hidden;
}
@keyframes animated-dots {
0% {
width: 0;
}
100% {
width: 0.7em;
}
}
</style>
<form method="POST" action="/resources/classifyDomain.php?upload" target="dummyframe" enctype="multipart/form-data" id="form_submit">
<div class="form-group">
<label for="Label1"><strong>Fichier de résultat</strong>
</label>
<br>
<input type="file" id="fileToUpload" name="fileToUpload" multiple>
</div>
<button type="submit" name="submit">Submit</button>
<span id="uploading-msg" class="msg-hidden">Uploading</span>
<div class="dots">...</div>
</form>
<iframe name="dummyframe" id="dummyframe" style="display: none;"></iframe>
<script>
cpt=0;
// Submit handler
document.querySelector("form").addEventListener("submit", function(e) {
// Make sure the are files
let fileCount = this.querySelector("[type='file']").files.length
if (fileCount) {
// Toggle the "Uploading..." message
document.querySelector("#uploading-msg").classList.toggle("msg-hidden");
// Disable the button
this.querySelector("[type='submit']").setAttribute("disabled", true);
} else {
// Do not submit if there are no files
e.preventDefault();
}
})
document.querySelector("#uploading-msg").classList.toggle("msg-hidden");
document.querySelector("[type='submit']").removeAttribute("disabled");
$('#dummyframe').on('load', function() {
document.querySelector("#uploading-msg").classList.toggle("msg-hidden");
document.querySelector("[type='submit']").removeAttribute("disabled");
});
</script>
<br />
<h2>Exemple de cible</h2>
Comme tu peux le voir dans l'exemple ci-dessous, certains domaines pointent vers une cible, et d'autres n'ont pas de serveur en écoute, tout du moins sur le port 443 (https).<br />
<br />
Le site web ci-dessous est un exemple de ce qui a été posté sur nos pages. <br />
Cliques sur le bouton next pour avoir un apercu des différrentes cible.<br />
<button class="mt-4 w-full bg-teal-400 text-white font-bold py-2 px-12 rounded" onclick="var ifr=document.getElementById('targetIframe'); ifr.src=ifr.src; ifr.width='100%'" value='Next target'>Next target</button>
<br />
<iframe id='targetIframe' src='/resources/classifyDomain.php?redirect' width='100%' height='400' sandbox='allow-forms allow-scripts' /></div>