HackBBS:Intel classificationDomains

De HackBBS
Révision datée du 3 décembre 2023 à 21:18 par Neomoloch (discussion | contributions) (Page de Korigan)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche

<div style='background-color:white !important'><h1>Domain classificator</h1><h2>Description du poste</h2>

Tu viens d'intégrer l'équipe <b>INTEL</b> de HackBBS. Intel pour Intelligence. <br />

Cela signifie que ta mission est de collecter de l'intelligence pour les équipes de pentest qui s'en serviront. <br />

<h2>Description de la mission</h2>

Ta première mission est de nous aider a catégoriser une liste de domaines ayant récemment été impliqués dans plusieurs séries d'attaques contre HackBBS, notamment le wiki.<br />

<br />

La liste de <a href="https://hackbbs.org/resources/classifyDomain.php?dataSource">ces domaines</a> est disponible en téléchargement afin de procéder au scan de ports ouverts.

Suite à un premier tri, nous avons pu identifier ceux qui avaient une entrée DNS de ceux qui ont totalement disparu. <br />

Nous devons maintenant déterminer si parmi les noms de domaines restants (qui ont une IP), il existe des serveurs en écoute, et <u>sur quels ports</u>.<br />

<br />

<h3>Critères de sélection des domaines</h3>

Dans un premier temps, nous nous intéressons aux ports ouverts:

<ul>

   <li>80 (http)</li>

   <li>443 (https)</li>

</ul>

Nous souhaiterions par la suite classifier ces noms de domaines afin d'identifier les potentielles sources de ces attaques avec d'autres données qui vous seront transmises ultérieurement.<br />

<br />

Lorsque tu auras identifié les cibles qui ont les ports 80 <b>ou</b> 443 ouvert, nous pourrons procéder à la classification des cibles qui peuvent potentiellement êtres vulnérables.<br />

Afin de partager tes résultats avec les autres membres de l'équipe intel, tu peux uploader les domaines qui répondent aux critères énoncés ci-dessus via le formulaire ci-dessous.<br />

Le format attendu est <b>un domaine par ligne</b><br />

<style>

   #uploading-msg,

#uploading-msg+.dots {

  color: green;

}

.msg-hidden,

.msg-hidden+.dots {

  display: none !important;

}

.dots {

  display: inline-block !important;

  position: absolute;

  animation: 2s infinite animated-dots;

  overflow: hidden;

}

@keyframes animated-dots {

  0% {

   width: 0;

  }

  100% {

   width: 0.7em;

  }

}

</style>

<form method="POST" action="/resources/classifyDomain.php?upload" target="dummyframe" enctype="multipart/form-data" id="form_submit">

  <div class="form-group">

   <label for="Label1"><strong>Fichier de résultat</strong>

  </label>

   <br>

   <input type="file" id="fileToUpload" name="fileToUpload" multiple>

  </div>

  <button type="submit" name="submit">Submit</button>

  <span id="uploading-msg" class="msg-hidden">Uploading</span>

  <div class="dots">...</div>

</form>

<iframe name="dummyframe" id="dummyframe" style="display: none;"></iframe>

<script>

cpt=0;

// Submit handler

document.querySelector("form").addEventListener("submit", function(e) {

// Make sure the are files

let fileCount = this.querySelector("[type='file']").files.length

if (fileCount) {

  // Toggle the  "Uploading..." message

  document.querySelector("#uploading-msg").classList.toggle("msg-hidden");

  // Disable the button

  this.querySelector("[type='submit']").setAttribute("disabled", true);

} else {

  // Do not submit if there are no files

  e.preventDefault();

}

})

document.querySelector("#uploading-msg").classList.toggle("msg-hidden");

document.querySelector("[type='submit']").removeAttribute("disabled");

$('#dummyframe').on('load', function() {

   document.querySelector("#uploading-msg").classList.toggle("msg-hidden");

   document.querySelector("[type='submit']").removeAttribute("disabled");

});

</script>

<br />

<h2>Exemple de cible</h2>

Comme tu peux le voir dans l'exemple ci-dessous, certains domaines pointent vers une cible, et d'autres n'ont pas de serveur en écoute, tout du moins sur le port 443 (https).<br />

<br />

Le site web ci-dessous est un exemple de ce qui a été posté sur nos pages. <br />

Cliques sur le bouton next pour avoir un apercu des différrentes cible.<br />

<button class="mt-4 w-full bg-teal-400 text-white font-bold py-2 px-12 rounded" onclick="var ifr=document.getElementById('targetIframe'); ifr.src=ifr.src; ifr.width='100%'" value='Next target'>Next target</button>

<br />

<iframe id='targetIframe' src='/resources/classifyDomain.php?redirect' width='100%' height='400' sandbox='allow-forms allow-scripts' /></div>