• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

На этой версии у меня проблемы как раз таки
Читать научись. Со скрина нмап тебе пишет добавь ключ -d (debug). И смотри что там пишет в журнале по ошибке. Что-то с ссл подключением. Есть много вопросов, через впн или тор работаешь, на всех доступа такое или нет. Мб винда сборка. Та версия нмапа стабильная и должно работать без багов. Проблема на твоей стороне
 
Читать научись. Со скрина нмап тебе пишет добавь ключ -d (debug). И смотри что там пишет в журнале по ошибке. Что-то с ссл подключением. Есть много вопросов, через впн или тор работаешь, на всех доступа такое или нет. Мб винда сборка. Та версия нмапа стабильная и должно работать без багов. Проблема на твоей стороне
видимо, что ты читать, увы, не умеешь. Я скинул скрин ошибки с ключом -d.
поставь Nmap 7.92 с Npcap-1.50, мне помогло лично
Сейчас протестирую, спасибо

Upd: решилась проблема. Нужно использовать связку Nmap 7.92 с Npcap-1.50
 
Последнее редактирование:
Кто подскажет как решить данную проблему. Подключаюсь к фортикам и nmap не хочет сканировать ip на наличие уязвимости ms17-010, которые в локалке VPN.
не проще заюзать https://www.majorgeeks.com/files/details/eternal_blues.html P.S. именно с этого сайта не качал кинул первый линк с гугла но сканер тот
 
дело в том, что мне нужно чекать сервера не только на наличие уязвимости ms17-010.
Это понятно но ты же на мс17 чекаешь через нетскан верно?) в чем проблема вписать в другой сканер диапы да паралельно с основным сканом чекнуть?) ну и один фиг тебе нетскан пайпы не покажет... PS Это просто совет) как делать ты решаешь уже сам) кому то так удобно кому то иначе)
 
Это понятно но ты же на мс17 чекаешь через нетскан верно?) в чем проблема вписать в другой сканер диапы да паралельно с основным сканом чекнуть?) ну и один фиг тебе нетскан пайпы не покажет... PS Это просто совет) как делать ты решаешь уже сам) кому то так удобно кому то иначе)
хочется все максимально автоматизировать, а пайпы я могу чекнуть перед пробивом в metasploit. Но спасибо за совет
 
Иногда при подключении по RDP с валидными кредитами получаю сообщения подобного рода:

To sign in remotely, you need the right to sign in through Remote Desktop Services. By default, members of the Remote Desktop Users group have this right. If the group you are in does not have this right, or if the right has been removed from the Remote Desktop Users group, you need to be granted this right manually.

Есть какие-то методы обхода этого?
 
Иногда при подключении по RDP с валидными кредитами получаю сообщения подобного рода:

To sign in remotely, you need the right to sign in through Remote Desktop Services. By default, members of the Remote Desktop Users group have this right. If the group you are in does not have this right, or if the right has been removed from the Remote Desktop Users group, you need to be granted this right manually.

Есть какие-то методы обхода этого?
Нету админ прав и/или данная учетка не входит в группу "Remote Desktop Users" .
 
всем привет, подскажите следующие моменты. Есть машина, на ней установлена Кали, в сети Нат, если я подключусь через ВПН к другой сети, будет ли работать netdiscover, и получится ли если я заменю мак адрес слушать трафик? Соррян если если как-то не правильно задал вопрос
 
Как сортировать результаты (при бруте/использовании паблик exploits) с целью на самых, какие возможно, ранних этапах отсеять:
- сети априори не имеющие перспектив
- honeypots
на ум приходит гео-фильтры, проверка инфы по корпе через zoominfo/similarweb и т.д., количество хостов в сети (?)

Поделитесь опытом, пожалуйста.
 
всем привет, подскажите следующие моменты. Есть машина, на ней установлена Кали, в сети Нат, если я подключусь через ВПН к другой сети, будет ли работать netdiscover, и получится ли если я заменю мак адрес слушать трафик? Соррян если если как-то не правильно задал вопрос
A домен широковещательной передачи , является логическим разделением компьютерной сети , в которой все узлы могут связываться друг с другом посредством широковещательной передачи на канальном уровне . Широковещательный домен может находиться в том же сегменте LAN или может быть соединен с другими сегментами LAN. (https://wiki5.ru/wiki/Broadcast_domain)

братан, я рекомендую тебе изучать компьютерные сети
 
Парни, попал в сеть, застилил токен Administrator, но в powershell whoami я nt authority\system, а krbtgt с помощью dcsync не дал хеш, т.е я не da, а что в таком случае делать? Он уязвим к Zerologon(Win server 2019 без патча), но плохо понимаю как его реализовать, пайтон туда ставить?
Админа(Domain Administrator который) также нашел, но процессов от него нету, на 3 машины запивотился(учитывая изначальную), ничего нету также, только креды получил плохие
 
Последнее редактирование:
Приветствую. Получил доступ к локал админу, как можно продвинуться и получить домен админа? При создании домен админа с cmd ошибку выдает
Удивительно, что при попытке создать ДА от ЛА у тебя выдает ошибку, наверное даже не с домен контроллера добавлял? Иерархия прав в домене подразумевает, что ЛА - начальник отдела, ДА зам директора, ЕА директор
Для начала тебе нужны креды\хеши реальных юзеров, если ты получил права путем создания окололокального админа, попробуй старый добрый мимкатз и может тебе повезет) Если твой локальный админ "местный", то пройдись им по той же схеме по другим хостам, где он имеет права
 
Может знает кто как RDP поставить? Есть External address, есть внутренний, через кобу socks 7777 запустил, через proxifier попытался подключиться не получилось(к самим прокси). Сам ip пингуется, все нормально, может че не догоняю
 
всем привет, подскажите следующие моменты. Есть машина, на ней установлена Кали, в сети Нат, если я подключусь через ВПН к другой сети, будет ли работать netdiscover, и получится ли если я заменю мак адрес слушать трафик? Соррян если если как-то не правильно задал вопрос
не будет
 
Парни, попал в сеть, застилил токен Administrator, но в powershell whoami я nt authority\system, а krbtgt с помощью dcsync не дал хеш, т.е я не da, а что в таком случае делать? Он уязвим к Zerologon(Win server 2019 без патча), но плохо понимаю как его реализовать, пайтон туда ставить?
Админа(Domain Administrator который) также нашел, но процессов от него нету, на 3 машины запивотился(учитывая изначальную), ничего нету также, только креды получил плохие
Как я понял ты с кобы делаешь. Когда стилишь токен, то на whoami он всегда выдает тот токен, с которого стилишь. Проверь лучше доступ к ДС
Зерологон можно реализовать с помощью мимикатз - https://tools.thehacker.recipes/mimikatz/modules/lsadump/zerologon
Или с помощью скрипта на кобу - https://github.com/rsmudge/ZeroLogon-BOF/tree/master
Но после зерологона может пол сети отвалится)
 
Как я понял ты с кобы делаешь. Когда стилишь токен, то на whoami он всегда выдает тот токен, с которого стилишь. Проверь лучше доступ к ДС
Зерологон можно реализовать с помощью мимикатз - https://tools.thehacker.recipes/mimikatz/modules/lsadump/zerologon
Или с помощью скрипта на кобу - https://github.com/rsmudge/ZeroLogon-BOF/tree/master
Но после зерологона может пол сети отвалится)
Доступа к DC нету, там я так понял AV стоит, и только конкретные креды подходят, сегодня попробую, если меня не спалили))) Я там слишком много раз make token проворачивал, я думаю ещё, там есть две машины которые теоретически тоже взять можно и там тоже ав, McAfee endpoint security(это я на других машинах увидел на рабочем столе), Вообщем Спасибо, попробую, мне же для зерологона надо чтобы именно DC уязвим был? Мне кажется через учётку админа легче получить, а учетка админа вероятно на ДС.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх