Пожалуйста, обратите внимание, что пользователь заблокирован
Ну можно например admin:123О каких тегах говоришь?
но это х#йня
а нужно тегами
купи зетку, там в дескрипшене есть мануал
напишешь если вдруг вопрос будет в пм
Ну можно например admin:123О каких тегах говоришь?
неаУзнал в чем проблема?
думаешь серт чем-то поможет в этом вопросе?сколько не пробовал, так и не получал серт.. .а пробовал я штук 30 сеток.так же как и с Certipy.
Все очень сильно зависит от локальных и доменных политик. Зачастую локаут есть, и дабы не залочить половину акков - лучше не брутить, а спреить. Все вышесказанное относится к внутренней сети. Если админ экспоузит rdp порт в мир по собственной воле - он обычно вырубает локаут чтобы брутом ему не лочили аккаунты.Кто брутит в локалке рдп. Актуально ли брутить той же нлкой или зеткой в локалке? Или всё зависит как админ сервак настроил? Блок сразу же не будет, как в случае с смб. Конечно палево, но если к примеру это единственный шанс попасть в локалку к примеру. Чем собственно актуально в локалке брутфорсить?
Рестриктед админ не даст тебе зайти используя хэш по рдп, его нужно предварительно вырубать.Вопрос такой. Есть hash доменного админа. По pth не пускает из-за авера. Не могу создать своего домен админа.С кали по рдп не подключается. Есть варианты зайти по рдп через хэш с винды или сделать рестрикт админ или как-то подписать mstsc хэшем?
Бро. Я это знаю прекрасно что на что ругается. Я решил проблему эту. Через вмик импакета проверенно не ругается, через псехэк именно от русика, pth не возможен им. Тот псехэк что в импакете я промолчу.. В авере есть модуль "Network Security" вот в моем случае это был касперский. Через вмик не ругается, но тупо подвис и блок. Но не детектит. А именно тупо подвис в шелле. Кто стыкался тот понимает, что там говорить. СME здесь многие пишут. Баян. На практике сам узнаешь что и как работает. И спасибо толковым ребятам на форуме кстати что помогают в теории. прежде всего очень помог по обходу аверов. Пускай тебе Бро Бог даёт здоровья. По сейфмоду помог. Была проблема. Не реализовал когда-то по vnc и болт положил на сейфмодПо поводу аверов и pth. Если ав ругается чисто на импакетовские тулы или какую-то палевную технику - попробуй юзать легитимные тулы(не импакет например) в комбинации с мимиком(sekurlsa::pth)
Чистый psexec отлично отрабатывает. Ты на любой тачке в сети открываешь мимик, делаешь sekurlsa::pth, тем самым создавая цмд процесс в контексте целевого пользователя через pth. Запускаешь psexec и коннектишься на нужную шару, запуская цмд/пш от системы. Если на любой тачке в сети не получится развернуть атаку - можно пробросить весь трафик твоей виртуалки в сеть и провернуть аналогичную вещь. Да, psexec не умеет в pth из коробки, но это вполне можно исправить комбинацией с мимиком. И есть ав которые орут на весь импакет, что бы ты не запускал, как было в моем случае, так что я бы сильно не надеялся на эти тулы.Бро. Я это знаю прекрасно что на что ругается. Я решил проблему эту. Через вмик импакета проверенно не ругается, через псехэк именно от русика, pth не возможен им. Тот псехэк что в импакете я промолчу.. В авере есть модуль "Netwok Security" вот в моем случае это был касперский. Через вмик не ругается, но тупо подвис и блок. Но не детектит. А именно тупо подвис в шелле. Кто стыкался тот понимает, что там говорить. СME здесь многие пишут. Баян. На практике сам узнаешь что и как работает. И спасибо толковым ребятам на форуме кстати что помогают в теории. прежде всего очень помог по обходу аверов. Пускай тебе Бро Бог даёт здоровья. По сейфмоду помог. Была проблема. Не реализовал когда-то по vnc и болт положил на сейфмод
Дай лог что ты пишешь в петитпотам. К впн-ке ты подключился. Реверс делаешь на какой айпи то. В кали ifconfig и пишешь его в петитпотаме? Так трудно сказать без командУзнал в чем проблема?
PSexec не сработает под софосом как минимум, решается при помощи PS Remoting (удаленный повершелл)Чистый psexec отлично отрабатывает. Ты на любой тачке в сети открываешь мимик, делаешь sekurlsa::pth, тем самым создавая цмд процесс в контексте целевого пользователя через pth. Запускаешь psexec и коннектишься на нужную шару, запуская цмд/пш от системы. Если на любой тачке в сети не получится развернуть атаку - можно пробросить весь трафик твоей виртуалки в сеть и провернуть аналогичную вещь. Да, psexec не умеет в pth из коробки, но это вполне можно исправить комбинацией с мимиком. И есть ав которые орут на весь импакет, что бы ты не запускал, как было в моем случае, так что я бы сильно не надеялся на эти тулы.
Да банальный exit часто не делают после работы, а он в процессах висит. Об остальном я промолчуPSexec использовать не нужно, ибо это чревато алертом админу.
Без юзера ад пробуешь вижу. Пробуй с пользаком AD. -d домен -u логин -p пассПо итогу PetitPotam пишет, что все прошло успешно, а сам сертификат не приходит.
Петитпотам насколько пофикшен, что чаще зерологоном пробивает. И бывает мелочь перебираешь. Сетка из 20 пк в 5 лямов, всё патчено, а сетка за 200-300 лямов пробивается зерологоном. Бывает часто кстати так. Ну а что делать, если всё патчено. Пропускать или пробовать эксплойты что есть. Если всё патчено и нульдеев нету то сохранить сетку, мб что новое появится, пробовать пробить потомДа, так тоже пробовал. Серт так и не пиздит.
ps
у тебя вообще были успешные кейсы, когда ты использовал PetitPotam? Просто у меня складывается впечатление, что он вообще не работает.
PSRemoting это гуд вариант, но он не всегда включён к сожалению, даже на серверах, где он по дефолту должен быть - зачастую выключен, админы стараются его вырубать и использовать только по надобности.PSexec не сработает под софосом как минимум, решается при помощи PS Remoting (удаленный повершелл)
PSexec использовать не нужно, ибо это чревато алертом админу.
Если просто локал админ. Было понял что доменный админ тупо на тачку не заходил, где есть локальный у тебя. net user имя админов и смотрим сессии админов на этой тачке. Лсассик тот же снимаем. last logon 2021 etc в логонах.. Если давно не заходил. Что нибудь творим такое чтобы именно админ домена туда зашел. Я бывало тупо файлы софта удалял, того же впн-а и админ туда заходил по рдп и настравивал юзеру. А потом лсасс снимаем смотрима я думал петитпотам актуальный =)
а что из арсенала своего еще посоветуешь кроме зерологона и еб?? вот у меня много сеток где только локал админ, или юзер.
++++Тоже интересно актуальные методыПодскажите топ входы в сеть, при доступе по впн.