• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

опыта маловато, не умею пока что(, если не сложно можешь более подробно описать необходимые действия. я пробовал рево анинсталлер - безуспешно
Рево юнинсталлер это деинсталятор програм. Если авер без пароля аля аваст, тренд микро или eset, он его удалит. Такое с аверами сейчас не прокатит, тем более в корпе. Не лезьте туда, где не знаете что как. Сися вас быстро спалит и вышвернет из сети. Тем более, если авер завопит
 
есть хост с поднятым MSSQL , через скулю имею доступ к cmd с правами MSSQL, на сервере стоит ав который сносит кобальт и все что ему приношу, есть ли способ получить доступ к этому хосту?
прокинуть беконект через павершелл не получилось, команду блочит ав
 
есть хост с поднятым MSSQL , через скулю имею доступ к cmd с правами MSSQL, на сервере стоит ав который сносит кобальт и все что ему приношу, есть ли способ получить доступ к этому хосту?
прокинуть беконект через павершелл не получилось, команду блочит ав
криптуй реверсшел или пиши свой, желательно чтобы был с шифрованием трафика. Тогда может удасться АВ обойти.
 
Нужен совет.

В сети есть креды домен юзеров нескольких. Но все без возможности удалённого входа на хосты (смб, рдп). Есть возможность собрать инфу с домена (adfind, bloodhound отрабатывает). Добытая инфа подтверждает бесправность доступных кредов. Правда удалось собрать емайлы корпоративные всех доменных юзеров.

Шары перелопатил руками. Ничего интересного не нашёл. На некоторые папки есть возможность на запись.

crackmapexec -M gpp_autologin gpp_password собрал. Тоже все мёртвые.

Рубеус тоже ничего не даёт по доступным кредам.

Зерологон, нопак, мс17, не отрабатывают.

Отрабатывает PetitPotam. Но через релей тоже продвижения нет (не дампятся хеши, нет доступа к диску (только шары, которые и так вижу), сокс поднимается но вываливается ошибка при попытке соединения)

Даже заходил на пару принтеров в админ панель. Думал с них респондером снять хеши учёток принтеров. Но они бесправные оказались.

В сетке есть сервера: почтовый эксчейнч, mircosoft sql.

Подскажите куда ещё капнуть? Или что ещё в сетке поискать для возможности закрепления на хоть каком нибудь хосте даже с минимальными правами.
 
Нужен совет.

В сети есть креды домен юзеров нескольких. Но все без возможности удалённого входа на хосты (смб, рдп). Есть возможность собрать инфу с домена (adfind, bloodhound отрабатывает). Добытая инфа подтверждает бесправность доступных кредов. Правда удалось собрать емайлы корпоративные всех доменных юзеров.

Шары перелопатил руками. Ничего интересного не нашёл. На некоторые папки есть возможность на запись.

crackmapexec -M gpp_autologin gpp_password собрал. Тоже все мёртвые.

Рубеус тоже ничего не даёт по доступным кредам.

Зерологон, нопак, мс17, не отрабатывают.

Отрабатывает PetitPotam. Но через релей тоже продвижения нет (не дампятся хеши, нет доступа к диску (только шары, которые и так вижу), сокс поднимается но вываливается ошибка при попытке соединения)

Даже заходил на пару принтеров в админ панель. Думал с них респондером снять хеши учёток принтеров. Но они бесправные оказались.

В сетке есть сервера: почтовый эксчейнч, mircosoft sql.

Подскажите куда ещё капнуть? Или что ещё в сетке поискать для возможности закрепления на хоть каком нибудь хосте даже с минимальными правами.
По принтах что в сетке. Print Nightmare пробуй пробить. Именно rce. Кстати результаты очень даже не плохие по этому эксплойту
 
Подскажите куда ещё капнуть?
Ну в первую очередь собрать инфу об установленном софте и запущенных службах, о патчах системы, о планировщике задач, историю повершела почитать. АВ я так понял там нет?
 
Нужен совет.

В сети есть креды домен юзеров нескольких. Но все без возможности удалённого входа на хосты (смб, рдп). Есть возможность собрать инфу с домена (adfind, bloodhound отрабатывает). Добытая инфа подтверждает бесправность доступных кредов. Правда удалось собрать емайлы корпоративные всех доменных юзеров.

Шары перелопатил руками. Ничего интересного не нашёл. На некоторые папки есть возможность на запись.

crackmapexec -M gpp_autologin gpp_password собрал. Тоже все мёртвые.

Рубеус тоже ничего не даёт по доступным кредам.

Зерологон, нопак, мс17, не отрабатывают.

Отрабатывает PetitPotam. Но через релей тоже продвижения нет (не дампятся хеши, нет доступа к диску (только шары, которые и так вижу), сокс поднимается но вываливается ошибка при попытке соединения)

Даже заходил на пару принтеров в админ панель. Думал с них респондером снять хеши учёток принтеров. Но они бесправные оказались.

В сетке есть сервера: почтовый эксчейнч, mircosoft sql.

Подскажите куда ещё капнуть? Или что ещё в сетке поискать для возможности закрепления на хоть каком нибудь хосте даже с минимальными правами.
как вариант
exchange rce exploits (proxyshell proxylogon, etc) ---> DCSync ---> win
 
Ну в первую очередь собрать инфу об установленном софте и запущенных службах, о патчах системы, о планировщике задач, историю повершела почитать. АВ я так понял там нет?
АВ стоит. Проверял что он стоит загрузкой нагрузок в шару. через пол минуты нагрузку с шары сносило.

Инфу об установленном софте и запущеных службах, патчах, планировщике и т.д. можно как то прочитать без получения шела на хосте? С теми кредами что мне сейчас доступны удалённое подключение по smb заблочено. RDP тоже не срабатывает.

Нашёл единственный уязвимый к Print Nightmare сервер. При попытке заливки *.dll вываливается ошибка с кодом: 0x20 - ERROR_SHARING_VIOLATION - The process cannot access the file because it is being used by another process. Погуглил буржуйские блоги. Вроде как такая ошибка из-за ограничения прав юзера, под которым эксплуатируешь эксплойт. При этом пробовал разные реализации эксплойта, всё одно.

proxyshell proxylogon проверял. отвечают not vuln.
 
Последнее редактирование:
Какой самый актуальный сейчас метод дампа lsass?
Можешь хоть через диспетчер задач сдампить и расдекодить.Вопрос в том какие входные данные-права и АВ,исходя из них уже отталкиваться.Обходишь АВ/получаешь нужные права =PROFIT!
 
Возможно максимально тупой вопрос, но, почему при подключении к некоторым фортикам пропадает интернет?
Роуты и DNS проверял?
 
Я пока только учусь, дальше подключения и скана сетки не зашел пока)
Дампи ифейсы сразу после подключения, потом зайдешь глянешь что с ними было не так.
 
Я пока только учусь, дальше подключения и скана сетки не зашел пока)
https://xss.pro/threads/14209/post-749330 тут обсуждалось
 
Я пока только учусь, дальше подключения и скана сетки не зашел пока)
Тогда посмотри что такое маршрутизация, хотя-бы статическая. Ну и Олифер - Сети - твоя книга на ближайшие пол года.
 
ammok

Configuring the route table in Windows can indeed be a bit tricky, especially when dealing with complex network setups like yours. However, I'll provide you with some guidance on how to properly configure the route table to achieve your goal of allowing connections from all subnets to reach your machine via the global IP address.

Firstly, let's ensure that your machine is reachable from all subnets using the global IP address. To do this, you'll need to add routes to your route table that specify how traffic from each subnet should be routed to your machine.

Here's a general outline of the steps you can take:

  1. Identify the Subnets : Determine the IP addresses and subnet masks of the three subnets you want to allow connections from.
  2. Add Static Routes : Use the route command to add static routes to your route table for each subnet. For example, if the subnets are 192.168.1.0/24, 192.168.2.0/24, and 192.168.3.0/24, and your machine's global IP address is 1.2.3.4, you would add routes like this:

Код:
route add 192.168.1.0 mask 255.255.255.0 1.2.3.4
route add 192.168.2.0 mask 255.255.255.0 1.2.3.4
route add 192.168.3.0 mask 255.255.255.0 1.2.3.4

Verify Routes : Use the route print command to verify that the routes have been added correctly.

Test Connectivity : Once the routes are added, test connectivity from each subnet to your machine using the global IP address. Ensure that you can establish connections successfully.

Persistent Routes (Optional) : If you want the routes to persist across reboots, you can use the -p option with the route add command to make them persistent.

This suggestion is for when your machine is directly reachable from each subnet. If there are routers or firewalls between your machine and the subnets, you may need to adjust the routes accordingly and ensure that the necessary network configurations are in place to allow traffic to pass through:

  1. Identify the Network Devices : Determine the IP addresses and configurations of the routers and firewalls that are between your machine and the subnets you want to connect to.
  2. Configure Routing : If the routers between your machine and the subnets support routing, you may need to add routes on those routers to forward traffic destined for your machine's global IP address to the appropriate network interface. This typically involves configuring static routes on the routers. Consult the documentation or the administrator of the routers for guidance on how to add static routes.
  3. Adjust Firewall Rules : If there are firewalls between your machine and the subnets, you'll need to ensure that the firewall rules allow traffic from the subnets to reach your machine's global IP address. This may involve creating or modifying firewall rules to permit incoming connections on the necessary ports and protocols. Again, consult the documentation or the administrator of the firewalls for guidance on how to adjust the firewall rules.
  4. Network Address Translation (NAT) : If your machine is located behind a firewall or a NAT device, you may need to configure port forwarding or destination NAT (DNAT) rules to translate incoming traffic destined for your machine's global IP address to the appropriate internal IP address and port. This ensures that incoming connections from the subnets are correctly forwarded to your machine.

Once you've made the necessary adjustments to the routing and firewall configurations, test connectivity from each subnet to your machine's global IP address. Ensure that connections can be established successfully and that any network address translation or firewall rules are working as expected.

We can understand with the help of an example as well:

Lets see an example of how to configure routing and firewall rules when there are routers and firewalls between your machine and the subnets you want to connect to.

Scenario :
  • Your machine has a global IP address of 1.2.3.4 and is located within a network with several subnets.
  • There are routers and firewalls between your machine and the subnets you want to connect to.
  • You want to allow connections from three subnets: Subnet A (192.168.1.0/24), Subnet B (192.168.2.0/24), and Subnet C (192.168.3.0/24).
Steps :
  1. Configure Routing on Routers :
    • Identify the routers between your machine and the subnets. Let's assume there is Router X between your machine and Subnet A, Router Y between your machine and Subnet B, and Router Z between your machine and Subnet C.
    • Log in to each router's configuration interface and add static routes to forward traffic destined for your machine's global IP address to the appropriate next hop interface.
    • Example configuration for Router X:
      php Copy code
      ip route 1.2.3.4 255.255.255.255 <Your_Machine_Interface_IP_Address>
    • Repeat this process for Router Y and Router Z, specifying the appropriate next hop interfaces for each subnet.
  2. Adjust Firewall Rules :
    • Identify the firewalls between your machine and the subnets. Let's assume there is Firewall A between your machine and Subnet A, Firewall B between your machine and Subnet B, and Firewall C between your machine and Subnet C.
    • Log in to each firewall's configuration interface and adjust the firewall rules to allow incoming traffic from the subnets to your machine's global IP address.
    • Example configuration for Firewall A:
      css Copy code
      Allow incoming traffic from Subnet A to 1.2.3.4 on port 80/tcp
      Allow incoming traffic from Subnet A to 1.2.3.4 on port 443/tcp
    • Repeat this process for Firewall B and Firewall C, adjusting the firewall rules to allow incoming connections on the necessary ports and protocols for each subnet.

One more detailed example is shown below:

Scenario :

  • Your machine, with global IP address 203.0.113.10, resides in a corporate network.
  • There are three subnets within the corporate network:
    • Subnet A: 192.168.1.0/24
    • Subnet B: 192.168.2.0/24
    • Subnet C: 192.168.3.0/24
  • Between your machine and each subnet, there are routers and firewalls that manage traffic flow.
Steps :
  1. Configure Routing on Routers :
    • Router A: Connects your machine to Subnet A
PHP:
ip route 203.0.113.10 255.255.255.255 <Your_Machine_Interface_IP_Address>

Router B: Connects your machine to Subnet B

PHP:
ip route 203.0.113.10 255.255.255.255 <Your_Machine_Interface_IP_Address>

Router C: Connects your machine to Subnet C

Код:
ip route 203.0.113.10 255.255.255.255 <Your_Machine_Interface_IP_Address>

  1. Adjust Firewall Rules :
    • Firewall A: Between your machine and Subnet A
      • Allow incoming traffic from Subnet A to 203.0.113.10 on port 22 (SSH)
      • Allow incoming traffic from Subnet A to 203.0.113.10 on port 80 (HTTP)
      • Deny all other incoming traffic from Subnet A
    • Firewall B: Between your machine and Subnet B
      • Allow incoming traffic from Subnet B to 203.0.113.10 on port 443 (HTTPS)
      • Deny all other incoming traffic from Subnet B
    • Firewall C: Between your machine and Subnet C
      • Allow incoming traffic from Subnet C to 203.0.113.10 on port 3389 (RDP)
      • Deny all other incoming traffic from Subnet C
  2. Test Connectivity :
    • From a device in Subnet A, attempt to SSH into your machine using its global IP address (203.0.113.10). Verify that the connection succeeds.
    • From a device in Subnet B, try accessing your machine's website using its global IP address. Ensure that you can load the webpage over HTTPS.
    • From a device in Subnet C, attempt to establish a remote desktop connection to your machine using its global IP address. Confirm that the RDP session can be initiated successfully.



---------------------------------Thanks---------------------------------------------------
 
crackmapexec 6 версия при дампе NTDS завершается с ошибкой,подскажите куда копать
Код:
SMB         1.1.1.1    445    DC0123         [-] [Errno 2] No such file or directory: 'C-\\Users\\Administrator/.cme/logs/DC0123.ntds'
 
1. Check if the directory exists
ls -la C:\\Users\\Administrator\\.cme\\logs

2. Check the permissions of the directory
ls -la /Users/Administrator/.cme/logs/

3. Check the permissions of the directory
ls -la /Users/Administrator/.cme/logs/

4. Check the configuration settings in CrackMapExec
cat ~/.cme/cme.conf

5. Ensure that the file path format is correct, particularly the backslashes. In Python strings, backslashes are escape characters, so you may need to use raw string literals or escape them properly:
file_path = 'C:\\Users\\Administrator\\.cme\\logs\\DC0123.ntds'

6. Run CrackMapExec with verbose or debug output to get more detailed information about the error:
cme smb 1.1.1.1 -u Administrator -p Password --verbose
 
АВ Crowd Strike
когда CS видят у челов желание пропадает работать =0
тут уже обсуждали - /threads/103874/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх