• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Чтобы определить какие бекапы стоят, заходи на файловые сервера и смотри список установленного софта. Это не панацея, бекапы могут быть интегрированы с панелью виртуализации и делаться на более низком уровне. Смотри датасторы на ESXI примонтированные, смотри что примонтировано к насам. Задача комплексная, тут по конкретному алгоритму сделать не выйдет.
 
Смысла через psexec с одного компа по другим запускать вообще не имеет смысла, везде билд пожрет АВ либо Деф, надо лезть и вручную отрубать защиту. Алгоритма поиска беков и панели ав нет, на каждой сети он индивидуален. И как выше сказали чем раньше поймешь виртуализацию и как с ней работать, тем будет лучше. Она есть почти везде (95% сетей), после этого АВ тебя будут беспокоить на много меньше)
Чаще всего бекапятся на насы, и чаще всего это самая сложная работа по поиску кредов. На физ хостах бекапы встречал в единичных случаях. Мой совет учись в работу с портами, порты говорят почти обо всем(ну либо о многом).
Сидел на форуме в ридонли , пришлось написать, тк когда недавно начинал столкнулся с теми же вопросами, и ответы на них уходило много времени)
 
Смысла через psexec с одного компа по другим запускать вообще не имеет смысла, везде билд пожрет АВ либо Деф, надо лезть и вручную отрубать защиту. Алгоритма поиска беков и панели ав нет, на каждой сети он индивидуален. И как выше сказали чем раньше поймешь виртуализацию и как с ней работать, тем будет лучше. Она есть почти везде (95% сетей), после этого АВ тебя будут беспокоить на много меньше)
Чаще всего бекапятся на насы, и чаще всего это самая сложная работа по поиску кредов. На физ хостах бекапы встречал в единичных случаях. Мой совет учись в работу с портами, порты говорят почти обо всем(ну либо о многом).
Сидел на форуме в ридонли , пришлось написать, тк когда недавно начинал столкнулся с теми же вопросами, и ответы на них уходило много времени)
В случае с дефом можно в две итерации сделать, отключить его через гпо, сделать принудительные обновление GPO тем же psexec а потом позапускать локер.
Касательно кредов, в случае с вимом вообще на изи все снимается, скрипты для этого есть на гите. Если в сетке не вим, можно через вми снимать процессы нетсканером например, или из пш, на каждой тачке в АД и искать там популярные пассворд менеджеры. Или не процессы, а установленный софт. Очень часто где то кипасс админ забывает закрыть.

p.s: под снятием процессов/софта я имею ввиду WMI запросы, типо SELECT name FROM Win32_Process
 
Чем дальше в тему, тем глубже лес)Один вопрос разобрал, появляются 2 новых)Всем реально, чисто по человечески спасибо за ваши ответы.
 
Чем дальше в тему, тем глубже лес)Один вопрос разобрал, появляются 2 новых)Всем реально, чисто по человечески спасибо за ваши ответы.
Даже не рассчитывай что вопросы когда-то закончатся)))
 
2)Есть NAS
Код:
NetGear Ready NAS Version 6.10.6
на входе Basic Auth, попробовал креды с которыми по сетке хожу- не пустило...
3)Есть Microsoft Hyper-V Server 3 серва
Hyper-V Server 10.0 (17763)
Hyper-V Server 2012 R2 6.3
Hyper-V Server 2012 R2 6.3
Как обрабатывать их ...
Кнопку бабло не прошу, просто хотя бы задайте направление =)
 
Последнее редактирование:
Нашел панельку ERA(управление ESET) на порту 2222.Без валидного серта не пускает, ошибка
Код:
ERR_BAD_SSL_CLIENT_AUTH_CERT
Адрес у DC и где висит ERA разные.
1)Возможно ли через CMD просматривать сертификаты установленные и экспортировать?Допустим найти нужный серт для ERA экспортировать, залить себе и зайти.И в целом как отработать этот АВ
2)Есть NAS
Код:
NetGear Ready NAS Version 6.10.6
на входе Basic Auth, попробовал креды с которыми по сетке хожу- не пустило...
3)Есть Microsoft Hyper-V Server 3 серва
Hyper-V Server 10.0 (17763)
Hyper-V Server 2012 R2 6.3
Hyper-V Server 2012 R2 6.3
Как обрабатывать их ...
Кнопку бабло не прошу, просто хотя бы задайте направление =)
На нас чаще всего логин admin или administrator , если нас в домене то пробуешь под админом, если не в домене(чаще всего) то ищешь креды, юзаешь Стиллер, либо логер, либо смотришь по браузеру с хоста где в истории был заход на панель наса. Еще момент на НАС желательно не перебирать креды от балды, тк есть панели где приходят алерты о неверном логине. По гипер-В , заходишь на эти хосты по рдп, в пуске будет тулза hyper-V заходишь в нее смотришь какие хосты у тебя виртуальные. Да в целом все, как будет готова к концу работы, прокидываешь закрепы на хосты гипер-В (делается это что бы тебя не выкинуло с периметра, когда будешь отключать другие хосты, в панели гипера отключаешь хосты, запускаешь свой файл => кроме гипюров в сети больше хостов нет.
По АВ и панели, в данном случае тебе надо выключить авер только на хостах гипер-В, тк ты только на них будешь заниматься делами, если не получается, то ищешь пробитый хост(где нет авера), расшариваешь диск с хостами гипера на этот хост, и на этом хосте через шару делаешь дела. Поэтому в целом тебе мб панель АВ и не нужна будет, ты авер сможешь процесс рубануть на трех хостах
Забыл добавить, на гипер-В хостах диски большого размера тк содержат образы остальных хостов, если этого нет то они гдето на кластере крутятся, тут уже надо искать
 
Последнее редактирование:
На нас чаще всего логин admin или administrator , если нас в домене то пробуешь под админом, если не в домене(чаще всего) то ищешь креды, юзаешь Стиллер, либо логер, либо смотришь по браузеру с хоста где в истории был заход на панель наса. Еще момент на НАС желательно не перебирать креды от балды, тк есть панели где приходят алерты о неверном логине. По гипер-В , заходишь на эти хосты по рдп, в пуске будет тулза hyper-V заходишь в нее смотришь какие хосты у тебя виртуальные. Да в целом все, как будет готова к концу работы, прокидываешь закрепы на хосты гипер-В (делается это что бы тебя не выкинуло с периметра, когда будешь отключать другие хосты, в панели гипера отключаешь хосты, запускаешь свой файл => кроме гипюров в сети больше хостов нет.
По АВ и панели, в данном случае тебе надо выключить авер только на хостах гипер-В, тк ты только на них будешь заниматься делами, если не получается, то ищешь пробитый хост(где нет авера), расшариваешь диск с хостами гипера на этот хост, и на этом хосте через шару делаешь дела. Поэтому в целом тебе мб панель АВ и не нужна будет, ты авер сможешь процесс рубануть на трех хостах
Забыл добавить, на гипер-В хостах диски большого размера тк содержат образы остальных хостов, если этого нет то они гдето на кластере крутятся, тут уже надо искать
Захожу на серв Hyper-V Server 2012 там только CMD.На DC неустановлена панелька управления виртуалками
Выделение_019.png
 
Последнее редактирование:
Захожу на серв Hyper-V Server 2012 там только CMD.На DC неустановлена панелька управления виртуалками
Посмотреть вложение 44142
на дц ее и не будет, не пойму ты заходишь по рдп и у тебя цмд вылазит или заходишь через консоль режим(смб вми)?
 
Захожу на серв Hyper-V Server 2012 там только CMD.На DC неустановлена панелька управления виртуалками
Посмотреть вложение 44142
Без виртуализации хупер, я бы подключился псхеком, положил бы шкаф и запустил(выключив предварительно виртуалки)
 
на дц ее и не будет, не пойму ты заходишь по рдп и у тебя цмд вылазит или заходишь через консоль режим(смб вми)?
По RDP,на всех 3х хостах с гипером открыт RDP.Охото GUI накатить для гиперов, но чет сильно палевно.Спасибо за советы, буду тестить варианты.
 
По RDP,на всех 3х хостах с гипером открыт RDP.Охото GUI накатить для гиперов, но чет сильно палевно.Спасибо за советы, буду тестить варианты.
Вот тебе выше написали да как сделать, так же через цмд(психа) ты можешь посмотреть платформу systeminfo если шиндовс есть то можно поискать графику на других админах(но это не точно), и при условии что виндовс будет, если виндовс стоит то заходишь на рдп и через бекдур(залипание клавиш, допустим, заходишь в губ), либо тупо с Ника подключись по wmiexec, и смотри диски и тулзы. Но все что я написал это не панацея, нужно смотреть систему, а так выше все описали)
А бля судя по пути консоли что у тебя цмд сначало открылось и потом открыло sconfig.cmd, то гуи можно найти.
 
Доступ к vCenter можно найти
1)В текстовиках заметках админа
2)В браузере сохраненные данные
3)Кейлоггер на админском компе и его учетке
4)???
Собственно несколько ESXI в сетке, от одной нашел данные для входа, но там только 1 виртуалка с DC. Пробовал данные на остальные, не подошли.И страницы входа разные
Влияет ли как то в домене ESXI или нет.2 в домене(от одной есть данные) 2 нет.445 порт закрыт, судя по выгрузке Adrecon OS на них Windows XP
Так выглядит куда есть доступ(виртуалка только дц)
Выделение_021.png


Сюда доступа нет(пробовал через декстоп клиент)
Выделение_022.png



Какое дальнейшее направление по попаданию в ESXI ?
Я бы попробовал пробрутить все пассы слитые с NTSDIT, через аутентификацию в декстоп приложении.Мб есть брут готовый для этого?
Отрабатывать сеть я так понимаю смысла нет, из-за простого отката к бэкапам воркстанций...Спасибо
P.S. почему страницы входа разные?
 
Доступ к ВЦентру ты можешь найти на админской тачке. В большинстве случаев в сохраненных паролях в браузере есть, либо кипасс. Сними SessionGopher https://github.com/Arvanaghi/SessionGopher, посмотри откуда и куда админ ходит. Он уже сохраненные рдп подключения смотрит. Ещё можешь заюзать Invoke-UserHunter https://powersploit.readthedocs.io/en/stable/Recon/README/
Суть в том, что откуда то админ ведь должен ходить туда. Кстати, какая бекапилка в сетке?
 
Доступ к vCenter можно найти
1)В текстовиках заметках админа
2)В браузере сохраненные данные
3)Кейлоггер на админском компе и его учетке
4)???
Собственно несколько ESXI в сетке, от одной нашел данные для входа, но там только 1 виртуалка с DC. Пробовал данные на остальные, не подошли.И страницы входа разные
Влияет ли как то в домене ESXI или нет.2 в домене(от одной есть данные) 2 нет.445 порт закрыт, судя по выгрузке Adrecon OS на них Windows XP
Так выглядит куда есть доступ(виртуалка только дц)
Посмотреть вложение 44202

Сюда доступа нет(пробовал через декстоп клиент)
Посмотреть вложение 44203


Какое дальнейшее направление по попаданию в ESXI ?
Я бы попробовал пробрутить все пассы слитые с NTSDIT, через аутентификацию в декстоп приложении.Мб есть брут готовый для этого?
Отрабатывать сеть я так понимаю смысла нет, из-за простого отката к бэкапам воркстанций...Спасибо
P.S. почему страницы входа разные?
Страницы разные тк разные версии екзи, ты что в кучу все собрал, от центра есть доступ то? Или у тебя доступ только на один екзи? И какой бек? Наоборот есть большей смысл эту сеть отработать.
 
И как ты определил, что ESXI в домене?
Код:
TREINAMENTO    101.22.100.13    Windows Vista™ Ultimate Service Pack 2 6.0 (6002)
https://101.22.100.13 Доступ к этому есть, сдесь только виртуалка с DC
root
PAssword
Определил что в домене по записи с выгрузке ADrecon (хотя по кредам DA заходить не дает в панель ESXI)

Так же найдены эти айпи с 443 где на входе ESXI
Код:
https://101.22.100.17 ESXI говорит логин пасс невалид (через декстоп клиент) PORTARIA 101.22.100.17    Windows XP Professional Service Pack 2 5.1 
https://101.22.100.235 ESXI говорит логин пасс невалид.Эти IP в выгрузке ADRECON ненайдены
https://101.22.100.158 ESXI говорит логин пасс невалид.Эти IP в выгрузке ADRECON ненайдены


Эти IP были на админской тачке в клиенте , но конекта к ним нет
Код:
https://101.22.100.146 нет коннекта JLM 101.22.100.146    Windows XP Professional Service Pack 3 5.1 
https://101.22.100.37 не работает SERV-TERMINAL    101.22.100.37    Windows XP Professional Service Pack 3 5.1
https://101.22.100.82 не работает SOL 101.22.100.82    Windows 2000 Professional Service Pack 2 5.0

Бэкапы
AteraAgent
ARCServer
+ NAS доступ не получил пока.
NAS
Код:
126.10.20.26 не в домене NAS порты 5000 5001 крутится nginx
 
Код:
TREINAMENTO    101.22.100.13    Windows Vista™ Ultimate Service Pack 2 6.0 (6002)
https://101.22.100.13 Доступ к этому есть, сдесь только виртуалка с DC
root
PAssword
Определил что в домене по записи с выгрузке ADrecon (хотя по кредам DA заходить не дает в панель ESXI)

Так же найдены эти айпи с 443 где на входе ESXI
Код:
https://101.22.100.17 ESXI говорит логин пасс невалид (через декстоп клиент) PORTARIA 101.22.100.17    Windows XP Professional Service Pack 2 5.1
https://101.22.100.235 ESXI говорит логин пасс невалид.Эти IP в выгрузке ADRECON ненайдены
https://101.22.100.158 ESXI говорит логин пасс невалид.Эти IP в выгрузке ADRECON ненайдены


Эти IP были на админской тачке в клиенте , но конекта к ним нет
Код:
https://101.22.100.146 нет коннекта JLM 101.22.100.146    Windows XP Professional Service Pack 3 5.1
https://101.22.100.37 не работает SERV-TERMINAL    101.22.100.37    Windows XP Professional Service Pack 3 5.1
https://101.22.100.82 не работает SOL 101.22.100.82    Windows 2000 Professional Service Pack 2 5.0

Бэкапы
AteraAgent
ARCServer
+ NAS доступ не получил пока.
NAS
Код:
126.10.20.26 не в домене NAS порты 5000 5001 крутится nginx
Екзи на 902 порту висят. Ты пробовал к вцентру в тупую с админ кредами логин делать: administrator@vsphere.local : пасс админа ?? Атера на всех хостах висит? Если на некоторых, то кто то на этой сети помимо тебя работает. Тут уже дальше не подскажу над креды добывать. На ВИМ точно сканил? Порты: 9443,9392,9393,9401,6160 , с ним проще креды достать мб спрятан где
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх