• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Хай гайз,сетка готовая на руках ДА,доступ на Hyper-v manager,доступ на НАСЫ если я правильно понимаю я должен сделать Eraze через WEB перед запуском ящика,подскажите какые действия я должен сделать в Hyper-V managere чтобы не убить систему?
 
Сап всем!
Друзья, кто нибудь подскажет актуальные методы повышения прав в АД?
Интересует повышение до AUTHORITY\SYSTEM средствами WinApi, как от пользователя, так и от локал админа.
Так тебе в АД или локальных прав?

Если ты про повышение прав на доменной машине имея права доменного пользователя, то их просто куча
Это нельзя расписать в одном реплае вообще.
Интересует повышение до AUTHORITY\SYSTEM средствами WinApi, как от пользователя,
Купи зиродей
так и от локал админа.
Сервис с правами localsystem запусти или отредачь какой-то из существующих и будет тебе
AUTHORITY\SYSTEM
 
Последнее редактирование:
подскажите команду для кмд для вывода вот этой группы, что то не разберусь, буду благодарен
"The request will be processed at a domain controller for domain domain.local.

Group name Domain Computers
Comment All workstations and servers joined to the domain

Members"
 
подскажите команду для кмд для вывода вот этой группы, что то не разберусь, буду благодарен
"The request will be processed at a domain controller for domain domain.local.

Group name Domain Computers
Comment All workstations and servers joined to the domain

Members"
Вывести всех участников группы Domain Admins :
> net group "Domain Admins" /Domain
 
вопрос такой, вот например всеми известный фортик впн, приходят учетки впн. а сетки там нету. роутов нету. не видит пк или видит тока 2-3. но при этом в впн стабильно лазят пользователи или один пользователь сидит. что он там сидит если нет сети. или например, внутри сети с внутреннего пк видно все,а если ты за впном сканишь то половины нету. как так? кто подскажет не понимаю. я подумал роуты на компе прописывают что б видеть, но веть роуты раздает мартшрутизатор и если тебе не выдоли роут то ты и сеть один хер не увидишь. но таких сетей полно, 70% точно без сети и со стабильными учетками. как они прячуться?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
вопрос такой, вот например всеми известный фортик впн, приходят учетки впн. а сетки там нету. роутов нету. не видит пк или видит тока 2-3. но при этом в впн стабильно лазят пользователи или один пользователь сидит. что он там сидит если нет сети. или например, внутри сети с внутреннего пк видно все,а если ты за впном сканишь то половины нету. как так? кто подскажет не понимаю. я подумал роуты на компе прописывают что б видеть, но веть роуты раздает мартшрутизатор и если тебе не выдоли роут то ты и сеть один хер не увидишь. но таких сетей полно, 70% точно без сети и со стабильными учетками. как они прячуться?
Маршрутизатор вам может выдать дефолтный роут через который все пойдет, весь трафик, а уже все остальные маршруты далее, будут идти через него и внутри его сетки, вы конечно его врядли увидите, какие там могут использоваться правила и протоколы маршрутизации. Так что ничего удивительного.
 
Ребят подскажите как подключиться к aws:

username = test
password = test2
database = test_com
db_host = test.test.us-east-1.rds.amazonaws.com

Спасибо заранее.

для начала
telnet test.test.us-east-1.rds.amazonaws.com PORT
где PORT - используемый этой конкретной субд порт.
если подключится - значит, там нет ограничения по IP адресу, и можно использовать любой клиент, хоть adminer.php на левом хостинге.
 
для начала

где PORT - используемый этой конкретной субд порт.
если подключится - значит, там нет ограничения по IP адресу, и можно использовать любой клиент, хоть adminer.php на левом хостинге.
Спасибо, попробую
 
Всех приветствую. Вопрос к активным пентестерам, какие сейчас инструменты для работы с сетями актуально на сегодняшний день. Или какими инструментами типа cobaltstike вы пользуетесь?
 
Всех приветствую. Вопрос к активным пентестерам, какие сейчас инструменты для работы с сетями актуально на сегодняшний день. Или какими инструментами типа cobaltstike вы пользуетесь?
типа cobaltstrike - это c2 фреймворки. посмотри c2matrix таблицу, нагуглить в клик, там ~125 на любой вкус, на разных языках, платные и опенсорц для нищих и гениев.
не из фреймворков cme и impacket поковырять можешь
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всех приветствую. Вопрос к активным пентестерам, какие сейчас инструменты для работы с сетями актуально на сегодняшний день. Или какими инструментами типа cobaltstike вы пользуетесь?
В первую очередь, нужно пользоваться глубокими знаниями в области функционирования архитектур сетей, систем, исходя из которых уже понимать, как все это ломать и защищать. А фреймворки и ПО-дело десятое и двадцатое.
 
В первую очередь, нужно пользоваться глубокими знаниями в области функционирования архитектур сетей, систем, исходя из которых уже понимать, как все это ломать и защищать. А фреймворки и ПО-дело десятое и двадцатое.
Имя Sysbot тебе о чем то говорит?
 
Как узнать через CMD (crackmap,impacket,psexec) активен ли пользователь по RDP ?Чтобы без палева самому зайти в его сессию, посмотреть чем он там занят.
 
Как узнать через CMD (crackmap,impacket,psexec) активен ли пользователь по RDP ?Чтобы без палева самому зайти в его сессию, посмотреть чем он там занят.
попробуй qwinsta если с текущего сервера цмд, или qwinsta /server:<имя>
если console ID=1 вроде как сессия активна тогда
 
Как узнать через CMD (crackmap,impacket,psexec) активен ли пользователь по RDP ?Чтобы без палева самому зайти в его сессию, посмотреть чем он там занят.
подключаешься к машине при помощи psexec
Код:
net users
net session
quser
netstat -ano | findstr "3389"
 
Как узнать через CMD (crackmap,impacket,psexec) активен ли пользователь по RDP ?Чтобы без палева самому зайти в его сессию, посмотреть чем он там занят.
Помимо уже перечисленных выше методов могу добавить достаточно интересный на мой взгляд - tstool, давно есть в импакете
Почитать можно здесь:

Я до конца не разобрался, но насколько я понимаю он делает в тч что вам надо полностью без исполнения каких-либо cmd/ps команд, а через rdp-related протоколы, что отлично тк избавляет от простых детектов на событие 4688 + файл из "подозрительного" списка
Если ошибся, то буду рад если поправите.Пока что сложновато для такого скидди как я.

И это, snovvcrash, доделай уже модуль для cme, пожалуйста, а то там так и висит открытый PR :)

Но если не заморачиваться, то можно просто -x qwinsta в cme

p.s
Не хочу показаться токсичным, но то что ты спросил гуглится очень просто.
Мозг нужно напрягать, а то будет тупеть за ненадобностью
Давайте поддерживать уровень дискуссии ☮️
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх