• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Пожалуйста, обратите внимание, что пользователь заблокирован
О каких тегах говоришь?
Ну можно например admin:123
но это х#йня
а нужно тегами
купи зетку, там в дескрипшене есть мануал
напишешь если вдруг вопрос будет в пм
 
Пожалуйста, обратите внимание, что пользователь заблокирован
сколько не пробовал, так и не получал серт.. .а пробовал я штук 30 сеток.так же как и с Certipy.
думаешь серт чем-то поможет в этом вопросе?
 
Кто брутит в локалке рдп. Актуально ли брутить той же нлкой или зеткой в локалке? Или всё зависит как админ сервак настроил? Блок сразу же не будет, как в случае с смб. Конечно палево, но если к примеру это единственный шанс попасть в локалку к примеру. Чем собственно актуально в локалке брутфорсить?
Все очень сильно зависит от локальных и доменных политик. Зачастую локаут есть, и дабы не залочить половину акков - лучше не брутить, а спреить. Все вышесказанное относится к внутренней сети. Если админ экспоузит rdp порт в мир по собственной воле - он обычно вырубает локаут чтобы брутом ему не лочили аккаунты.
 
Вопрос такой. Есть hash доменного админа. По pth не пускает из-за авера. Не могу создать своего домен админа.С кали по рдп не подключается. Есть варианты зайти по рдп через хэш с винды или сделать рестрикт админ или как-то подписать mstsc хэшем?
Рестриктед админ не даст тебе зайти используя хэш по рдп, его нужно предварительно вырубать.
По поводу аверов и pth. Если ав ругается чисто на импакетовские тулы или какую-то палевную технику - попробуй юзать легитимные тулы(не импакет например) в комбинации с мимиком(sekurlsa::pth)
 
По поводу аверов и pth. Если ав ругается чисто на импакетовские тулы или какую-то палевную технику - попробуй юзать легитимные тулы(не импакет например) в комбинации с мимиком(sekurlsa::pth)
Бро. Я это знаю прекрасно что на что ругается. Я решил проблему эту. Через вмик импакета проверенно не ругается, через псехэк именно от русика, pth не возможен им. Тот псехэк что в импакете я промолчу.. В авере есть модуль "Network Security" вот в моем случае это был касперский. Через вмик не ругается, но тупо подвис и блок. Но не детектит. А именно тупо подвис в шелле. Кто стыкался тот понимает, что там говорить. СME здесь многие пишут. Баян. На практике сам узнаешь что и как работает. И спасибо толковым ребятам на форуме кстати что помогают в теории. прежде всего очень помог по обходу аверов. Пускай тебе Бро Бог даёт здоровья. По сейфмоду помог. Была проблема. Не реализовал когда-то по vnc и болт положил на сейфмод
 
Бро. Я это знаю прекрасно что на что ругается. Я решил проблему эту. Через вмик импакета проверенно не ругается, через псехэк именно от русика, pth не возможен им. Тот псехэк что в импакете я промолчу.. В авере есть модуль "Netwok Security" вот в моем случае это был касперский. Через вмик не ругается, но тупо подвис и блок. Но не детектит. А именно тупо подвис в шелле. Кто стыкался тот понимает, что там говорить. СME здесь многие пишут. Баян. На практике сам узнаешь что и как работает. И спасибо толковым ребятам на форуме кстати что помогают в теории. прежде всего очень помог по обходу аверов. Пускай тебе Бро Бог даёт здоровья. По сейфмоду помог. Была проблема. Не реализовал когда-то по vnc и болт положил на сейфмод
Чистый psexec отлично отрабатывает. Ты на любой тачке в сети открываешь мимик, делаешь sekurlsa::pth, тем самым создавая цмд процесс в контексте целевого пользователя через pth. Запускаешь psexec и коннектишься на нужную шару, запуская цмд/пш от системы. Если на любой тачке в сети не получится развернуть атаку - можно пробросить весь трафик твоей виртуалки в сеть и провернуть аналогичную вещь. Да, psexec не умеет в pth из коробки, но это вполне можно исправить комбинацией с мимиком. И есть ав которые орут на весь импакет, что бы ты не запускал, как было в моем случае, так что я бы сильно не надеялся на эти тулы.
 
Узнал в чем проблема?
Дай лог что ты пишешь в петитпотам. К впн-ке ты подключился. Реверс делаешь на какой айпи то. В кали ifconfig и пишешь его в петитпотаме? Так трудно сказать без команд
 
Чистый psexec отлично отрабатывает. Ты на любой тачке в сети открываешь мимик, делаешь sekurlsa::pth, тем самым создавая цмд процесс в контексте целевого пользователя через pth. Запускаешь psexec и коннектишься на нужную шару, запуская цмд/пш от системы. Если на любой тачке в сети не получится развернуть атаку - можно пробросить весь трафик твоей виртуалки в сеть и провернуть аналогичную вещь. Да, psexec не умеет в pth из коробки, но это вполне можно исправить комбинацией с мимиком. И есть ав которые орут на весь импакет, что бы ты не запускал, как было в моем случае, так что я бы сильно не надеялся на эти тулы.
PSexec не сработает под софосом как минимум, решается при помощи PS Remoting (удаленный повершелл)
PSexec использовать не нужно, ибо это чревато алертом админу.
 
PSexec использовать не нужно, ибо это чревато алертом админу.
Да банальный exit часто не делают после работы, а он в процессах висит. Об остальном я промолчу
 
По итогу PetitPotam пишет, что все прошло успешно, а сам сертификат не приходит.
Без юзера ад пробуешь вижу. Пробуй с пользаком AD. -d домен -u логин -p пасс
 
Да, так тоже пробовал. Серт так и не пиздит.
ps
у тебя вообще были успешные кейсы, когда ты использовал PetitPotam? Просто у меня складывается впечатление, что он вообще не работает.
Петитпотам насколько пофикшен, что чаще зерологоном пробивает. И бывает мелочь перебираешь. Сетка из 20 пк в 5 лямов, всё патчено, а сетка за 200-300 лямов пробивается зерологоном. Бывает часто кстати так. Ну а что делать, если всё патчено. Пропускать или пробовать эксплойты что есть. Если всё патчено и нульдеев нету то сохранить сетку, мб что новое появится, пробовать пробить потом
 
PSexec не сработает под софосом как минимум, решается при помощи PS Remoting (удаленный повершелл)
PSexec использовать не нужно, ибо это чревато алертом админу.
PSRemoting это гуд вариант, но он не всегда включён к сожалению, даже на серверах, где он по дефолту должен быть - зачастую выключен, админы стараются его вырубать и использовать только по надобности.
Легитимный psexec не самое изящное средство - он оставляет трейсы, но если мы говорим про стелс lateral movement, то тогда и pth не стоит юзать, и да, ты прав - софос его детектит судя по форумам, но со своей задачей по байпасу более простых ав этот метод справляется на ура, в отличии от импакет тулов, плюс иногда админы добавляют psexec в исключения.
Конечно, тут надо действовать по ситуации.
 
а я думал петитпотам актуальный =)
а что из арсенала своего еще посоветуешь кроме зерологона и еб?? вот у меня много сеток где только локал админ, или юзер.
Если просто локал админ. Было понял что доменный админ тупо на тачку не заходил, где есть локальный у тебя. net user имя админов и смотрим сессии админов на этой тачке. Лсассик тот же снимаем. last logon 2021 etc в логонах.. Если давно не заходил. Что нибудь творим такое чтобы именно админ домена туда зашел. Я бывало тупо файлы софта удалял, того же впн-а и админ туда заходил по рдп и настравивал юзеру. А потом лсасс снимаем смотрим
 
nibmcmb https://github.com/Dec0ne/KrbRelayUp / Не такое как петитпотам. Но до локального можно поднять от юзера. Честно я его не юзал пока что. Но рабочая тема. Была статья на форуме кстати об этой вульне. Но это даже не вульна, а как керба та же. Есть гайды в сети, не ленись, почитай. Даже поиск по форуму тот же
 
Пожалуйста, обратите внимание, что пользователь заблокирован
всем привет, подскажите советом.
есть доменная сеть с ДА, есть вход в ВЦентер, в нем воркгрупный серв. как получить от него цмд или рдп? локальные и доменные креды ни одни не подходят, может есть способ как то получить креды из ВЦ? или создать нового локального админа?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх