Приветствую коллеги!
Подскажите пожалуйста чем лучше брутить учетки в домене через корп впн
Подскажите пожалуйста чем лучше брутить учетки в домене через корп впн
Привет!Приветствую коллеги!
Подскажите пожалуйста чем лучше брутить учетки в домене через корп впн
Если стоит настроенный password policy на n кол-во попыток, можно ли обойти блокировку учетки и спокойно брутить?Привет!
То есть логинов нет?
Kerbrute и nxc юзаем, но желательно знать password policy, чтобы не блокировать учетку.
вообще ничего нет кроме доступа в впнПривет!
То есть логинов нет?
Kerbrute и nxc юзаем, но желательно знать password policy, чтобы не блокировать учетку.
тогда сначала надо проверить креды для впн доменные или нет. для этого юзай nxcвообще ничего нет кроме доступа в впн
не доменныетогда сначала надо проверить креды для впн доменные или нет. для этого юзай nxc
если есть шары открытые, можешь с помощью ntlm theft файлы сгенерить и положить туда. У себя респондер включаешь и ждешь хешейзадача пробиться в домен с впн юзера
как я понимаю кроме брута и эксплоитов больше вариантов нет
полистал закрепленный топик про поднятие с впн юзера до домен юзера и не увидел там ничего полезного для себя
ещё можно в шарах попробовать доступные файлы скачать себе и в метаданых этих файлов посмотреть логины юзеров и так же софт, которым эти файлы сделаны. Дальше либо брут на ТОП 100 пассов под полученные логины, либо опять же экспы RCE под найденный софт через почту.задача пробиться в домен с впн юзера
как я понимаю кроме брута и эксплоитов больше вариантов нет
полистал закрепленный топик про поднятие с впн юзера до домен юзера и не увидел там ничего полезного для се
Спасибо, в целом про шары тоже знаю, ковыряю их периодическиещё можно в шарах попробовать доступные файлы скачать себе и в метаданых этих файлов посмотреть логины юзеров и так же софт, которым эти файлы сделаны. Дальше либо брут на ТОП 100 пассов под полученные логины, либо опять же экспы RCE под найденный софт через почту.
Из метаданных файлов иногда получается точно определить софт и его версию в которой сделаны эти файлы.Спасибо, в целом про шары тоже знаю, ковыряю их периодически
Насчет почты не совсем понял, можешь пожалуйста подробнее рассказать?
А, понял) Я сам просто спамил, какое-то время, по этому и заинтриговал метод с почтой)Из метаданных файлов иногда получается точно определить софт и его версию в которой сделаны эти файлы.
Смотришь доступные эксплойты под этот софт с нужной версией. Генеришь в эксплойте нагрузку, которая будет запускаться при выполнении этого эскплойта (надо глядеть что именно делает эксплойт, чаще это RCE).
Дальше находишь почты пользователей. Если креды под которыми ты сидишь в сетке внутри АД, тогда можешь их вытащить легко. Также можно посмотреть емайлы в этих же файлах из шар. И самый последний вариант это применить ресурсы OSINT.
После того как есть почты, под каким то благовидным предлогом отправляешь на них письмо со своей нагрузкой, которая запуститься при открытии файла из письма в проге у пользователя на компе. С какой почты слать, это отдельный вопрос. Про что писать в письме? Можно также посмотреть в файлах из шар
Метод геморный. Но иногда себя оправдывает, если таргет жирный.