• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Пожалуйста, обратите внимание, что пользователь заблокирован
Области то довольно смежные, на белой работе мне часто приходится иметь дело например с sql inj, xss inj, организовывать безопасность систем и приложений. Думаю, что мои начальные данные очень даже способствуют развитию в этой области. А то что 100℅ времени этому не смогу уделять.. Ну что поделать, поэтому и назвал это "хобби".
Да, области схожие, конечно, но советую заострить внимание на одном. Хотя многое зависит от бэкграунда. Те же комп. сети, что и в пентесте нужны, что и в бэкенде.
 
Возможно оффтоп, но давайте поговорим о способах монетизации доступов, БЕЗ ransom.

Я бэкенд-разработчик, имею представление о сетях и безопасности. Хочу углубиться в пентестинг и рассматриваю его, как прибыльное хобби. Хочу иметь какие то чёткие цели типа - получить шелл в интернет-магазине, залить сниффер сс... Profit! Но пока это единственное, что я придумал. Рад буду подсказкам по монетизации "хобби".
Ну ты тоже думай, что когда ты взломаешь сайт то только и сможешь что повесить снифер чтобы монетизироваться, или база там будет ценная(инфа какая-то, с картами ты вряд ли сейчас базу встретишь).... Т.е. при работе по веб у тебя в основном самое быстрое - сниф на сс.

Теперь давай рассмотрим, что будет когда ты попадёшь в корп ??? Ну во первых у них очень часто встрачаются SQL бд, которые так же хранят информацию(ценную например, которая могла храниться у них на сайте и конечно же ту которой там ни когда не было и не будет, т.е. ценной информации там больше), так же уже более часто ты сможешь встретить базу с картами(в зависимости от того чем занимается корп конечно). Бывают доки, которые крабы разбирают как горячие пирожки.....Так же можно заниматься, что-то вроде скама, изменяя платёжные данные например, которые идут бугалтеру на оплату....да много чего можно делать, на что хватит твоих знаний и терепения...Хоть майнер им через GPP ставь :)
 
Ну ты тоже думай, что когда ты взломаешь сайт то только и сможешь что повесить снифер чтобы монетизироваться, или база там будет ценная(инфа какая-то, с картами ты вряд ли сейчас базу встретишь).... Т.е. при работе по веб у тебя в основном самое быстрое - сниф на сс.

Теперь давай рассмотрим, что будет когда ты попадёшь в корп ??? Ну во первых у них очень часто встрачаются SQL бд, которые так же хранят информацию(ценную например, которая могла храниться у них на сайте и конечно же ту которой там ни когда не было и не будет, т.е. ценной информации там больше), так же уже более часто ты сможешь встретить базу с картами(в зависимости от того чем занимается корп конечно). Бывают доки, которые крабы разбирают как горячие пирожки.....Так же можно заниматься, что-то вроде скама, изменяя платёжные данные например, которые идут бугалтеру на оплату....да много чего можно делать, на что хватит твоих знаний и терепения...Хоть майнер им через GPP ставь :)
Благодарю за ответ! Правильно понимаю - ты говоришь о том, что AD это не обязательно рансом и там можно много другого интересного найти? Воспользовавшись случаем спрошу ещё - кто такие "крабы"? )
 
Благодарю за ответ! Правильно понимаю - ты говоришь о том, что AD это не обязательно рансом и там можно много другого интересного найти? Воспользовавшись случаем спрошу ещё - кто такие "крабы"? )
Немного не правильно, не в самом AD, а там где оно стоит :)

Крабы - кардеры :)

Вон посмотри например на соседнем борде рекламма даже висит по покупке документов(Tax refund) с определённых прог...Такие проги обычно стоят в организациях с определённым типом дейятельности.
Если ещё верить сми, которые писали что кому то удавалось сидеть в сети организации более 5 лет, то вот тебе и пожалуйста.
Есть огранизации по разработке ПО. У них как правило есть сертификат(ы) которым они подписывают своё ПО. Да много чего можно делать, всё зависит от рода деятельности организации....

Корпы ломали ещё далеко до рансома.....
 
Немного не правильно, не в самом AD, а там где оно стоит :)

Крабы - кардеры :)

Вон посмотри например на соседнем борде рекламма даже висит по покупке документов(Tax refund) с определённых прог...Такие проги обычно стоят в организациях с определённым типом дейятельности.
Если ещё верить сми, которые писали что кому то удавалось сидеть в сети организации более 5 лет, то вот тебе и пожалуйста.
Есть огранизации по разработке ПО. У них как правило есть сертификат(ы) которым они подписывают своё ПО. Да много чего можно делать, всё зависит от рода деятельности организации....

Корпы ломали ещё далеко до рансома.....
Звучит весело! Спасибо за пинок в нужном направлении.
 
Всем добра , подскажите , пробил VDS .по ip . на абузы . Уверенность в злоупотреблении составляет 90%. Т.е. под скан портов , он уже даст мало результатов , т.к. его будут блочить провайдеры ? Я прав , или это на качество выхлопа в скане , не влияет ? Или менять внешний IP на чистый ? Спасибо.
 
Такой вопрос. Есть тачка админа в сетке, но нет порта рдп. Есть онли хэш. Вопрос в том как открыть мне порт рдп по удалёнке по хэшу. Про псехэк я знаю, но по хэшу таким методом нет. Мб аналоги псехека есть, так как часто аверы воплят на него, чтобы порт открыть, а далее просто пробовать через кали по pth войти
 
Такой вопрос. Есть тачка админа в сетке, но нет порта рдп. Есть онли хэш. Вопрос в том как открыть мне порт рдп по удалёнке по хэшу. Про псехэк я знаю, но по хэшу таким методом нет. Мб аналоги псехека есть, так как часто аверы воплят на него, чтобы порт открыть, а далее просто пробовать через кали по pth войти
Хоста без авера нет? А с твоей виртуалки если через мимикатз хэшем зайти?
 
Такой вопрос. Есть тачка админа в сетке, но нет порта рдп. Есть онли хэш. Вопрос в том как открыть мне порт рдп по удалёнке по хэшу. Про псехэк я знаю, но по хэшу таким методом нет. Мб аналоги псехека есть, так как часто аверы воплят на него, чтобы порт открыть, а далее просто пробовать через кали по pth войти
Сделать шелл можно и с wmiexec:
wmiexec.py -hashes :8846f7eaee8fb117ad06bdd830b7586c 'domain.local/administrator@10.0.0.1'
 
Сделать шелл можно и с wmiexec:
wmiexec.py -hashes :8846f7eaee8fb117ad06bdd830b7586c 'domain.local/administrator@10.0.0.1'
[-] rpc_s_access_denied
Как почитал на гите чтобы пофиксить нужен физический доступ к тачке. Никак не обойти? Тачка в домене
 
Вопрос такой. Есть сетка. В сетке 4 esxi сервака и до 20 серваков рабочих вообщем. 1 esxi без тачек, второй с одной машиной, третий как бэкап. Машины там есть, но все оффнуты. На четвертом те же машины что и на третьем, только включенные. Хожу по сервакам, вижу тачки крутятся на вари. Команды все перепробовал в повершелле, чтобы родительский гипер пробить. Глухо. Команды не срабатывают. К виим серверу есть доступ, но пишет ошибку при открытии менеджера "«Не удалось подключиться к серверу Veeam Backup & Replication: не удалось установить подключение, так как целевая машина отказала ему 127.0.0.1:9392" Пока гугглю как фиксануть. Так можно было пробить есть ли вцентр. Нмапом по порту 443 всё пересканил вцентров нету, но серваки крутятся на гипере, а на тех esxi нету этих серваков. Значит есть еще либо вцентр, либо esxi. Я уже голову сломал как пробить. Всё пересканил нигде не висит вцентр. Ни один гипервизор не подключен к вцентру. Куда копать?
 
Всем добра , подскажите , пробил VDS .по ip . на абузы . Уверенность в злоупотреблении составляет 90%. Т.е. под скан портов , он уже даст мало результатов , т.к. его будут блочить провайдеры ? Я прав , или это на качество выхлопа в скане , не влияет ? Или менять внешний IP на чистый ? Спасибо.
Если ip в листингах спамхауса например то теоретически да, могут ограничивать входящий траффик. Провайдеры могут так-же ограничивать доступ к сторонним подсетям со своих адресов, с тор нод например. Не уверен что получиться собрать более точную статистику по нужным адресам.
Если кто-то что-то знает по этой тематике пишите, буду благодарен.
 
Вопрос такой. Есть сетка. В сетке 4 esxi сервака и до 20 серваков рабочих вообщем. 1 esxi без тачек, второй с одной машиной, третий как бэкап. Машины там есть, но все оффнуты. На четвертом те же машины что и на третьем, только включенные. Хожу по сервакам, вижу тачки крутятся на вари. Команды все перепробовал в повершелле, чтобы родительский гипер пробить. Глухо. Команды не срабатывают. К виим серверу есть доступ, но пишет ошибку при открытии менеджера "«Не удалось подключиться к серверу Veeam Backup & Replication: не удалось установить подключение, так как целевая машина отказала ему 127.0.0.1:9392" Пока гугглю как фиксануть. Так можно было пробить есть ли вцентр. Нмапом по порту 443 всё пересканил вцентров нету, но серваки крутятся на гипере, а на тех esxi нету этих серваков. Значит есть еще либо вцентр, либо esxi. Я уже голову сломал как пробить. Всё пересканил нигде не висит вцентр. Ни один гипервизор не подключен к вцентру. Куда копать?
Похоже что между 3 и 4 узлом esxi настроена миграция или репликация судя по описанию. Если это так то vCenter есть. Если есть доступ к esxi можно посмотреть какая используеться лицензия, по ней можно примерно представить конфигурацию сети, на оф сайте описано какие продукты включены в лицензии.
Доступ у vCenter должен быть к узлам. Возможно там отдельная подсеть для управления недоступная из рабочей подсети.
 
Последнее редактирование:
К виим серверу есть доступ, но пишет ошибку при открытии менеджера "«Не удалось подключиться к серверу Veeam Backup & Replication: не удалось установить подключение, так как целевая машина отказала ему 127.0.0.1:9392"
А сервисы то запущены?
Вообще если не путаю, vcenter в логах у вима светится.
 
А сервисы то запущены?
Вообще если не путаю, vcenter в логах у вима светится.
Вопрос решен. Вцентра нету. Онли esxi. Запустил службу виима, какого-то хера админ вручную поставил и завелся менеждер виима. Нету там вцентра. Но спасибо ребят за помощь. Там даже в esxi пишет присоединен ли он к вцентру. В моем случае нету вцентра
 
Всем привет, не понимаю, почему неправильно работает cve-2018-13379.py и fortigate.py. Первый работает, если в текстовике 1-10 хостов которые надо просканить, если больше, он начинает останавливаться и через ctrl + c продолжает работу, но также ненадолго, а fortigate.py просто сканит все хосты очень быстро и нет ни одного валида (команда: fortigate.py -i IP.txt -t 20 -o valid.txt -c y
Подскажите, как пофиксить?
 
почему неправильно работает cve-2018-13379.py
Код бы увидеть.
Попробую сыграть в экстрасенса, вероятно речь про реализацию с кривыми потоками, попробуй через ключ -n задать больше 10, это конечно костыль знатный, но должно работать.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх