• XSS.stack #1 – первый литературный журнал от юзеров форума

Добыча доступов

Не знаю как назвать данную стратегию, но обычная охота на сотрудников какой либо фирмы)) Социальная инженерия. Был случай недавно, бухгалтеру одной фирмы в Телеграм отправили файл от имени одной фирмы, по-моему назывался файл «Договор об сотрудничеств». Далее этот файл был открыт в рабочее время на рабочем ПК. А дальше думаю все знают, что было…
Компик взорвался?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Прежде всего мне интересен реальный опыт людей кто добывает сейчас доступы.
Я буду благодарен если вы поделитесь опытом
 
Прежде всего мне интересен реальный опыт людей кто добывает сейчас доступы.
Я буду благодарен если вы поделитесь опытом
Купи дедики, софт для брута, ип листы.
Затем составь вордлисты и сиди пей воду
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Купи дедики, софт для брута, ип листы.
Затем составь вордлисты и сиди пей воду
Какой софт для брута можешь порекомендовать? NLBrute не подходит?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
проблема не в том, как добыть доступ
а как определить кто это, и стоит ли потратить время на таргет
У меня на данный момент вопрос обстоит в том как добыть доступы. Если есть хорошая информация на этот счет и ты поделишься - я буду очень рад.
 
Как составлять пассворд лист? Что порекомендуйте?
Default pass

На гите дефолтные логи/пассы посмотри) А так конечно каждый свой словарик сам формирует с опытом)) Никто всех карт просто так не раскроет))) Начни со стандартных, а после по ходу дела решишь
 
У меня на данный момент вопрос обстоит в том как добыть доступы. Если есть хорошая информация на этот счет и ты поделишься - я буду очень рад.
доступы это не только RDP и VPN
  • мониторь свежие poc (RCE), и сразу на fofa фармить​
  • логи - как выше сказали, но тебе понадобиться собрать все паблик логи в одну большую DB для удобной работы​
  • брут сервисов, где нет капч или рейт лимитов - выбираем сервисы/протоколы, которые после успешной авторизаций дают шелл или возможность выполнить системные команды​
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
доступы это не только RDP и VPN
  • мониторь свежие poc (RCE), и сразу на fofa фармить​
  • логи - как выше сказали, но тебе понадобиться собрать все паблик логи в одну большую DB для удобной работы​
  • брут сервисов, где нет капч или рейт лимитов - выбираем сервисы/протоколы, которые после успешной авторизаций дают шелл или возможность выполнить системные команды​
Все POC как попадают в паблик - уже убиты все доступы. Я в этом убедился много раз.
Логи - как вариант, но хотелось бы еще варианты
Брут сервисов - на данный момент рассматриваю RDP and VPN


По любому есть еще способы
 
Ну если прям совсем мелочь то смотри:
Заходим в shodan, censys, vulnweb, netlas и тд.
Делаем поиск по портам рдп, или в тупую вводим запросы потипу rdp, vnc и тд. (в большинстве поисковиков даже по старннам сортировать есть опция)
А если раскошелитсяна покупку академического ключика то вообще можна творить магические запросы на вроде: "product:RDP (или заменить на port:3389) vuln:CVE-2019-0708 country:US"
Далее сидишь смотришь, проводишь сканы и если это не фейк детект то експлоитишь.
Минус подобных методов в том что все эти базы давно извесны и не один ты их будешь долбить)
Компенсироватся частично это будет тем что обновляются резалты поиска часто.
 
Так же интересно по поводу ProxyShell/ProxyLogon
1. Вариант.. Берешь OWA с логов\раздач паблик не важно.. чекаешь версию, если с 17 до cu21 вроде то уязвимо, Далее пробуешь пробить, грузишь .aspx и погнал
2. Берешь ту же самую ову которую не пробил чекаешь на time-based либо же просто выгружаешь список контактов.. Формируешь список\брутишь пробуешь зайди в другие сервисы с полученных уч. данных
3. Вариант Шлешь Word или что душе угодно с зверьком и так же погнал..
4. Вариант больше относиться ко второму оч оч часто торчат сервисы типа ssh, ftp наружу.. Чекни Dns\ip ы .. там всегда не одна запись)) можно тоже попробовать пройтись по кредам с Owa
5. Вариант с той же Овой, ты можешь получить NTLM хэш, но увы кроме как сбрутить ты больше с ним ничего не сделаешь, поэтому если есть доступ к картам и норм словарям то хороший вектор..
PS Для брута веб панелей тебе с головой хватит BurpPro благо спасибо чьим то ровным рукам почти всегда есть свежая кряк версия..И заметь это только 50-60% как можно прорваться через ОВУ.. Я не написал еще тут про GoPhish и еще пару CVE) Тут и брут нахрен не нужен. Конечно если у тебя есть доступ к приват базе м:пасс копров то тут уже другой разговор)
 
1. Вариант.. Берешь OWA с логов\раздач паблик не важно.. чекаешь версию, если с 17 до cu21 вроде то уязвимо, Далее пробуешь пробить, грузишь .aspx и погнал
2. Берешь ту же самую ову которую не пробил чекаешь на time-based либо же просто выгружаешь список контактов.. Формируешь список\брутишь пробуешь зайди в другие сервисы с полученных уч. данных
3. Вариант Шлешь Word или что душе угодно с зверьком и так же погнал..
4. Вариант больше относиться ко второму оч оч часто торчат сервисы типа ssh, ftp наружу.. Чекни Dns\ip ы .. там всегда не одна запись)) можно тоже попробовать пройтись по кредам с Owa
5. Вариант с той же Овой, ты можешь получить NTLM хэш, но увы кроме как сбрутить ты больше с ним ничего не сделаешь, поэтому если есть доступ к картам и норм словарям то хороший вектор..
PS Для брута веб панелей тебе с головой хватит BurpPro благо спасибо чьим то ровным рукам почти всегда есть свежая кряк версия..И заметь это только 50-60% как можно прорваться через ОВУ.. Я не написал еще тут про GoPhish и еще пару CVE) Тут и брут нахрен не нужен. Конечно если у тебя есть доступ к приват базе м:пасс копров то тут уже другой разговор)
И еще как вариант оч подробно пошкурить доку про коды ответов Цитрикса, там ты найдешь интересную инфу)
code_nevalid = "4009"
code_valid = "4007"
code_blockUser = "4011"
Дальше уже рассказать не могу, но вектор +- задал)
 
Какой софт для брута можешь порекомендовать? NLBrute не подходит?
В торговой площадке лежали пару годных.
Про нл не скажу, не пробовал, но как видишь другие говорят, что можно.
Как составлять пассворд лист? Что порекомендуйте?
Начать с дефолтных кредов под каждый вендор, потом искать на гитхабе, совмещать
 
Все POC как попадают в паблик - уже убиты все доступы. Я в этом убедился много раз.
Логи - как вариант, но хотелось бы еще варианты
Брут сервисов - на данный момент рассматриваю RDP and VPN


По любому есть еще способы
Ну а ты смотри других впн-вендоров(непопулярных) и ищи под них поцы.. или продолжай мониторить свежие
 
1. Вариант.. Берешь OWA с логов\раздач паблик не важно.. чекаешь версию, если с 17 до cu21 вроде то уязвимо, Далее пробуешь пробить, грузишь .aspx и погнал
2. Берешь ту же самую ову которую не пробил чекаешь на time-based либо же просто выгружаешь список контактов.. Формируешь список\брутишь пробуешь зайди в другие сервисы с полученных уч. данных
3. Вариант Шлешь Word или что душе угодно с зверьком и так же погнал..
4. Вариант больше относиться ко второму оч оч часто торчат сервисы типа ssh, ftp наружу.. Чекни Dns\ip ы .. там всегда не одна запись)) можно тоже попробовать пройтись по кредам с Owa
5. Вариант с той же Овой, ты можешь получить NTLM хэш, но увы кроме как сбрутить ты больше с ним ничего не сделаешь, поэтому если есть доступ к картам и норм словарям то хороший вектор..
PS Для брута веб панелей тебе с головой хватит BurpPro благо спасибо чьим то ровным рукам почти всегда есть свежая кряк версия..И заметь это только 50-60% как можно прорваться через ОВУ.. Я не написал еще тут про GoPhish и еще пару CVE) Тут и брут нахрен не нужен. Конечно если у тебя есть доступ к приват базе м:пасс копров то тут уже другой разговор)
Очень интересные мысли излагаете, только ответьте зачем доступа к аутлуку кому то нужыны? Я правда не профи и реально не понял как их возможно монетизировать кроме как пожалуй фиш рассылки.
 
Дайте словмэну кнопку бабло. Таких тем валом уже обсуждалось. Ты не один такой с таким вопросом. Кури форум. Тебе никто талмудом не будет расписывать что и как. Тем более свои наработки никто не расскроет
 
1. Вариант.. Берешь OWA с логов\раздач паблик не важно.. чекаешь версию, если с 17 до cu21 вроде то уязвимо, Далее пробуешь пробить, грузишь .aspx и погнал
2. Берешь ту же самую ову которую не пробил чекаешь на time-based либо же просто выгружаешь список контактов.. Формируешь список\брутишь пробуешь зайди в другие сервисы с полученных уч. данных
3. Вариант Шлешь Word или что душе угодно с зверьком и так же погнал..
4. Вариант больше относиться ко второму оч оч часто торчат сервисы типа ssh, ftp наружу.. Чекни Dns\ip ы .. там всегда не одна запись)) можно тоже попробовать пройтись по кредам с Owa
5. Вариант с той же Овой, ты можешь получить NTLM хэш, но увы кроме как сбрутить ты больше с ним ничего не сделаешь, поэтому если есть доступ к картам и норм словарям то хороший вектор..
PS Для брута веб панелей тебе с головой хватит BurpPro благо спасибо чьим то ровным рукам почти всегда есть свежая кряк версия..И заметь это только 50-60% как можно прорваться через ОВУ.. Я не написал еще тут про GoPhish и еще пару CVE) Тут и брут нахрен не нужен. Конечно если у тебя есть доступ к приват базе м:пасс копров то тут уже другой разговор)
Уважаемый Lupin , а подскажите пожалуйста:
Есть вариант, фишить OWA юзеров. Имеет ли смысл этим заниматься для "получения доступа"? Кроме как для использования аккаунта под спам "зверька"?
В плане первого вашего варианта - не думаю, что там будет много уязвимых серверов.
Второй ваш вариант я вобще не очень понял, если можно - ткните где почитать. И про пятый ваш вариант тоже.
Где то читал, что народ как то к Azure или Graph API получают доступ через OWA и потом от туда уже получают доступ в сеть. Возможно чушь говорю - просто слышал, но ничего не понимаю. Я больше по спаму =)

Заранее благодарен за ответ.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Все POC как попадают в паблик - уже убиты все доступы. Я в этом убедился много раз.
поц это даже не эксплойт
Так же интересно по поводу ProxyShell/ProxyLogon
вот уж точно прокисшее как гавно мамонта
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх