• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Брутфорс и взлом RDP в 2025 году

Личное мое виденье. Что +- в нормальных "конторах", будут настроены access листы (от части они помогут). И просто так не подключишься. А там где наружу, просто открыт RDP. Можно поломать ради интереса. Какой-то финансовой выгоды из этого будет не очень много.
 
Скинул пару видео мануалов на русском в лс . может найдешь для себя что то новое
Я слышал тут видео мануалы раздают... возможно ли и мне тоже получить такие ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я слышал тут видео мануалы раздают... возможно ли и мне тоже получить такие ?
Вот они:


 
Тебя интересует не каждый адрес, а тот, который будет пытаться подбират логин и пароль
Подозрвеваю, не самый изящный метод поиска абьюзоустойчивого сервера. Наверняка их подсети уже поблочили даже самые ленивые админы.
 
Какой-то финансовой выгоды из этого будет не очень много.
У кого-то это его бизнес, продавать брученые дедики. Конешно деньги не как со шкафоф но всё таки есть. Всё лучше чем ничего. А ещё это в разы проще чем работать грузчиками шкафоф.
 
Спасибо за информацию, и, насколько я знаю, вы правы насчёт Ncrack. По сравнению с другими инструментами для перебора, Ncrack поддерживает меньше протоколов, но является более эффективным и производительным.
А софт от z668 стоит брать или бесплатые софтины ничем не хуже чем его платный софт?
 
Вот они:



Может кто не посмотрел во все видео автора этих видосов, там есть ещё вот этот ролик

 
Как по мне, то это худший способ брута RDP в 2025 году. А по поводу bluekeep, то да, еще можно достать доступы с этой уязвимости
мой таргет уязвим bluekeep, но ос - win xp, пейлоады под которые метасплойтом уже не поддерживаются. при попытке обычным метерпретер шеллом пишет что-то вроде «эсплойт выполнен, но сессия не создана». то есть rce выполняется, но потом что-то идет не по плану? с чем это может быть связано и какие есть пути решения? заранее благодарю
 
мой таргет уязвим bluekeep, но ос - win xp, пейлоады под которые метасплойтом уже не поддерживаются. при попытке обычным метерпретер шеллом пишет что-то вроде «эсплойт выполнен, но сессия не создана». то есть rce выполняется, но потом что-то идет не по плану? с чем это может быть связано и какие есть пути решения? заранее благодарю
bluekeep в метасплоите пробивает только x64 и только Windows7/server2008. Если пишет, что эксплоит отработал, то это не значит, что эксплоит успешно выполнил rce.
 
bluekeep в метасплоите пробивает только x64 и только Windows7/server2008. Если пишет, что эксплоит отработал, то это не значит, что эксплоит успешно выполнил rce.
объясни что добавить что бы он лучше работал?
 
но вы же помните, что все серверы — это физические компьютеры?
не всегда. ещё бывают виртуальные машины.
конечно они на физических "ПэКа" находятся в итоге, но джейлбрейк из под VM - задачка нетривиальная.
 
Где найти абьюзоустойчивые сервера — как говорят у нас, или буллетпруф — как у них? Берёшь любой Ubuntu Server, поднимаешь на нём VNC (это как RDP для Windows) и открываешь доступ со всех IP, вход по логину и паролю, не забывая вести логи. Смотришь логи дважды в день.IP проверяешь на https://whatismyipaddress.com/. Тебя интересует не каждый адрес, а тот, который будет пытаться подбират логин и пароль, то есть фактически пытается взломать. Проверяешь его на https://whatismyipaddress.com/ и гуглишь ISP — поздравляю, ты нашёл буллетпруф!
гениально!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх