• XSS.stack #1 – первый литературный журнал от юзеров форума

Пентест конкретного корпа

drakenenot

HDD-drive
Пользователь
Регистрация
12.09.2024
Сообщения
42
Реакции
4
Привет всем, хотел бы спросить как вы пентестите конкретные корпы как узнаете ихние айпи сети или находите точки входа? Было бы интересно узнать просто в большинстве случаев тут рассказывают о массовом скане разных впнов по типу форти циско пало альто микротик и тп. А если вот есть конкретная фирма на которую я нацелен с чего начать скан. С сайта или другого чего нибудь?
 
Ну тут как фантазия позволит.

Берем корпу, берем ихний сайт, там собираем почты работников, гуглим евоные подсайты, страницы в соц.сетях и так далее.
Главное собрать побольше почт
Далее рассылаем им письмо вредоносное, хакерское, надеемся на дурака. Если кто-то откроет письмо, то евоный компьютер заразится, вот тебе и точка входа.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну тут как фантазия позволит.

Берем корпу, берем ихний сайт, там собираем почты работников, гуглим евоные подсайты, страницы в соц.сетях и так далее.
Главное собрать побольше почт
Далее рассылаем им письмо вредоносное, хакерское, надеемся на дурака. Если кто-то откроет письмо, то евоный компьютер заразится, вот тебе и точка входа.
есть конкретные мерчи я где пишешь компанию страну и дают все данные и почты этих ребят , не помню сервис правда, можно поискать на форуме
 
Основные техники целевых атак можно посмотреть в текстовых отчётах пентестерских контор (на хабре можно почитать бастион и прочее). Для них это получение первоначального доступа называется. Меньшая честь дела.
Ещё отчёты разных касперскийлаб, позитивтехнолоджы и т.д. Там они обычно статитстику подбивают по целой серии атак.
По книжкам можно глянуть "занимайся хакингом как невидимка" и подобные. Там есть упоминания по сервисам, которые на основе названия конторы могут дать как то связанные доменные именна и даже ипы (например многострадальный shodan, censys, китайский аналог shodan`a и т.д.) Короче тут надо читать методы и инструменты осинтеров.
Вся суть сводиться обычно к двум направлениям.
Первое это фишинг. Второе, более геморно, это искать нужные ипы либо доменные имена и ковырять их торчащие наружу сервисы.
Обычно все юзают фиш. Так как это даёт более быстрый результат, при тех же трудозатратах. Так как при успешной сработке нагрузки ты сразу залетаешь на юзерский комп и скорее всего с кредами АД. Тут главное знать где собирать нужные емайлы для рассылки. Обычно все лезут на линкидин, фейсбуки, инстаграмы и им подобные. Там сотрудники с удовольствием всё это раскидывают пачками. Про способы разворачивания спамерской инфры инфы и в книжка и в статьях валом.
Второй путь обычно выбирают пентестеры, так как у них работа как раз определить все возможные вектора атак на периметр. По сути они как раз целевой атакой и заняты. Только в этом пути надо знать значительно больше. Тут и веб направление и отработка по сервисам, которые торчат наружу. Короче гемора много. Поэтому все и еб"шат широким фронтом с расчётом что где-то высрелит и удасться заскочить за периметр.
 
Последнее редактирование:
Основные техники целевых атак можно посмотреть в текстовых отчётах пентестерских контор (на хабре можно почитать бастион и прочее). Для них это получение первоначального доступа называется. Меньшая честь дела.
Ещё отчёты разных касперскийлаб, позитивтехнолоджы и т.д. Там они обычно статитстику подбивают по целой серии атак.
По книжкам можно глянуть "занимайся хакингом как невидимка" и подобные. Там есть упоминания по сервисам, которые на основе названия конторы могут дать как то связанные доменные именна и даже ипы (например многострадальный shodan, censys, китайский аналог shodan`a и т.д.) Короче тут надо читать методы и инструменты осинтеров.
Вся суть сводиться обычно к двум направлениям.
Первое это фишинг. Второе, более геморно, это искать нужные ипы либо доменные имена и ковырять их торчащие наружу сервисы.
Обычно все юзают фиш. Так как это даёт более быстрый результат, при тех же трудозатратах. Так как при успешной сработке нагрузки ты сразу залетаешь на юзерский комп и скорее всего с кредами АД. Тут главное знать где собирать нужные емайлы для рассылки. Обычно все лезут на линкидин, фейсбуки, инстаграмы и им подобные. Там сотрудники с удовольствием всё это раскидывают пачками. Про способы разворачивания спамерской инфры инфы и в книжка и в статьях валом.
Второй путь обычно выбирают пентестеры, так как у них работа как раз определить все возможные вектора атак на периметр. По сути они как раз целевой атакой и заняты. Только в этом пути надо знать значительно больше. Тут и веб направление и отработка по сервисам, которые торчат наружу. Короче гемора много. Поэтому все и еб"шат широким фронтом с расчётом что где-то высрелит и удасться заскочить за периметр.
А есть какие нибудь другие варики кроме фишинга по почте или этот лучше всего? Если нет то в фишинговых письмах закидывать сразу какую нибудь точку входа по типу рата или тп или сразу локер ?
 
Ну вообще я не только локеры упоминал понятное дело этим локером только один хост локну и все тольку ноль но например если говорить о каком нибудь бекдоре или ратнике.
да сразу локер и сразу тут же ниже бтц адрес на разлок ну чтоб 2 раза не ходить)
Дам вам дельный совет, купите курсы, почитайте книги, на форумах вы получите очень поверхностные ответы, никто вам развернуто статью писать не будет, да и статьи мало для такой обширной темы.
 
Ну тут как фантазия позволит.

Берем корпу, берем ихний сайт, там собираем почты работников, гуглим евоные подсайты, страницы в соц.сетях и так далее.
Главное собрать побольше почт
Далее рассылаем им письмо вредоносное, хакерское, надеемся на дурака. Если кто-то откроет письмо, то евоный компьютер заразится, вот тебе и точка входа.
А если не через фишинг то как?
 
А я и не говорил про фишинг.
Я сказал вредоноса им по почтам кинуть чтобы они его запустили внутри корпы)
Понимаю но просто меня интересует именно пентест без закида вредоносса на почту а каким нибудь другим способом если возможно через сайт или другие хосты которые подключены к wan и lan
 
Можно попробовать по ссл серту посканить - допустим берём какой-то корп в юсе с веб сайтом на домене и имея имя домена прогоняем масскан с выгрузкой сертов по диапазонам юсы, далее ищем в сертах кусок доменного имени без зоны ( потому что например там может быть corp.local и тому подобное ) таким образом можно найти например вход в корп впн и далее уже пытаться его сбрутить, засплойтить и тд. Аналогичное можно попробовать сделать и с рдп например если они торчат наружу - массканом собрать сначала все рдпшки в юсе и потом отдельно питон скриптом накидать им пакетов которые вернут серверный серт и попробовать найти там опять же по нужному доменному имени нужный доступ ( для этого нужно знать питон ну или заказать на форуме )

То что касается портов то веб морды впнок могут висеть и на нестандартных портах что тоже надо учитывать в масскане ( ну как и рдпшки )
 
Best chances are with Spear Phishing. You don't have to send malware by email but trick some users by sending them a fake prompt of MS Exchange login or VPN password expired, need to reset, etc...
But I interested If I can use any kind of exploits on web server or on another host which connected to VPN and to internet and have external ip adres and can I exploit vulnerabilities with out connection to company vpn ?
 
А есть какие нибудь другие варики кроме фишинга по почте или этот лучше всего? Если нет то в фишинговых письмах закидывать сразу какую нибудь точку входа по типу рата или тп или сразу локер ?
Если не фиш, тогда второй путь. Который я так же описал.

Если и этот путь слишком длинный и хочется внутрянку сразу ковырять, тогда в раздел продаж и покупай готовые доступы к нужной тебе конторе. Это самый простой путь. Если и он кажется слишком сложным. Тогда меняй род занятий либо меняйся сам. В этом деле легко бывает только в конце пути, когда надо освоить честно заработанное...
 
Если не фиш, тогда второй путь. Который я так же описал.

Если и этот путь слишком длинный и хочется внутрянку сразу ковырять, тогда в раздел продаж и покупай готовые доступы к нужной тебе конторе. Это самый простой путь. Если и он кажется слишком сложным. Тогда меняй род занятий либо меняйся сам. В этом деле легко бывает только в конце пути, когда надо освоить честно заработанное...
Та не в том что я против какого либо метода просто интересно узнать какие методы самые используемые
 
Маны бастерлорда?
А, оно, ну смотри, отвечу на твой вопрос - первичный доступ к инфре можно получить через веб(если взломал домен, имеющий доступ в локалку) или через фишинг
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх