• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Пожалуйста, обратите внимание, что пользователь заблокирован
Этот способ и есть такой

📌 Нужно ли просто открыть SMB-шару?

🔴 Нет, просто открыть шару недостаточно.
🔹 Почему?

  • .lnk – это обычный файл, Windows не пытается его открыть сам.
  • Но если в проводнике включен "Предпросмотр", Windows может автоматически попытаться загрузить файл, если .lnk ссылается на изображение, HTML-страницу или другой сетевой ресурс.
✅ Жертва должна кликнуть по .lnk, чтобы запрос отправился.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Этот способ и есть такой
в чем смысл все файлы закидывать?
 
в чем смысл все файлы закидывать?
Чтобы в том числе увеличить шансы на успех.

Сам же пишешь... - Но если в проводнике включен "Предпросмотр"
1739897921709.png
 
Последнее редактирование:
Приветствую, исследовал я получается форти, смог получить админа домена. А что дальше делать не знаю, как получить выгоду с этого? В zoominfo Revenue <$5 Million, но как я понял у них еще филиалов много. Вливался в тему ради интереса, с этого можно получить выгоду? В гайде бастерлорда этот момент не понятен, плюс много терминов которые я еще не знаю.

Раскажи как ты получил доступ к фортику? Эксплойт из манула или брутил?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
smbclient //ip/c$ -U domain\\adm%0cupassw -c "recurse; ls" | grep -Eiv '^\s*Directory' | grep -Ei '\.pdf|\.doc'

как искать конф. файлы? есть способ лучше этого??? желательно быстрее. надо найти доки
 
а есть способы чтобы просто зашли в шару, а не по файлу кликнули.
Это вопрос или утверждение? Если вопрос то ntlm_theft генерит как раз и такие варианты где клик не нужен, при заходе в папку будет обращение на URL за иконкой и соотвественно произойдет аутентификация. Но заход в папку должен быть через проводник или любой другой ГУЙ который "знает правила" (конкретно Shell32.dll и интерфейсы IShellLink и IPersistFile) как забирать иконку с УРЛа. Насчет консолей не уверен, но не удивлюсь если тоже работает)

Вот в описании проэкта:
Browse to Folder Containing
  • .url – via URL field
  • .url – via ICONFILE field
  • .lnk - via icon_location field
  • .scf – via ICONFILE field (Not Working on Latest Windows)
  • autorun.inf via OPEN field (Not Working on Latest Windows)
  • desktop.ini - via IconResource field (Not Working on Latest Windows)

как искать конф. файлы? есть способ лучше этого??? желательно быстрее. надо найти доки
попробуй команду "tree /f /a" я часто ею пользуюсь, сохарянешь локально список чтоб по 200 раз не повторять команду и локально грепай все что интересно предварительно глазами пробежавшись по списку.

p.s. чет кеш затупил и форум не показал мне страницу 63, поэтому я на пост с страницы 62 ответил :)
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Это вопрос или утверждение? Если вопрос то ntlm_theft генерит как раз и такие варианты где клик не нужен, при заходе в папку будет обращение на URL за иконкой и соотвественно произойдет аутентификация. Но заход в папку должен быть через проводник или любой другой ГУЙ который "знает правила" (конкретно Shell32.dll и интерфейсы IShellLink и IPersistFile) как забирать иконку с УРЛа. Насчет консолей не уверен, но не удивлюсь если тоже работает)

Вот в описании проэкта:



попробуй команду "tree /f /a" я часто ею пользуюсь, сохарянешь локально список чтоб по 200 раз не повторять команду и локально грепай все что интересно предварительно глазами пробежавшись по списку.

p.s. чет кеш затупил и форум не показал мне страницу 63, поэтому я на пост с страницы 62 ответил :)
ты имеешь ввиду сначала примонтировать шары, а потом локально искать?) Хостов около 10 и шары еще надо узнать =))
 
есть сетка с учеткой гость, прав нету учетка не доменная.
можно ли заюзать респондер со своей вирты? будут ли хеши? или работает только с внутрисетевого ПК? а с вирт бесполезно

выше видел советуете ntlm_theft
файлы ложатся на шаре, но скрипт запускается у себя на хосте. как он будет ловить хэши? и если конект обрубается?
 
например?..
На гите найти можно, помню PoC на MS17-010 от worawit, в теории его можно попробовать, или же как привёл xargs - PoC'и с exploit-db
 
есть сетка с учеткой гость, прав нету учетка не доменная.
можно ли заюзать респондер со своей вирты? будут ли хеши? или работает только с внутрисетевого ПК? а с вирт бесполезно

выше видел советуете ntlm_theft
файлы ложатся на шаре, но скрипт запускается у себя на хосте. как он будет ловить хэши? и если конект обрубается?
Смотри, если у тебя есть сетка с гостевой учёткой(и это VPN), то ты просто подрубаешься к ВПНу, кладёшь файл на шару, а потом запускаешь на своей тачке, которая подключена к ВПНу, но если у тебя доступ к ПК, то можно просто просканить сеть на уязвимые хосты, и сплойтить. А так советую уточнить - куда доступ, на ПК или впн.
 
Смотри, если у тебя есть сетка с гостевой учёткой(и это VPN), то ты просто подрубаешься к ВПНу, кладёшь файл на шару, а потом запускаешь на своей тачке, которая подключена к ВПНу, но если у тебя доступ к ПК, то можно просто просканить сеть на уязвимые хосты, и сплойтить. А так советую уточнить - куда доступ, на ПК или впн.
изначально доступ к впн, без шар, но иногда бывает юзер без прав с доступом к шарам. пробовали респондер запускать, ничего не ловилось. и я так понимаю должен впн быть включен постоянно, есмли будет разорвано работать не будет в любом случае
 
изначально доступ к впн, без шар, но иногда бывает юзер без прав с доступом к шарам. пробовали респондер запускать, ничего не ловилось. и я так понимаю должен впн быть включен постоянно, есмли будет разорвано работать не будет в любом случае
ВПН нужен, чтобы ты на него Responder пустил.
 
ntlm_theft генерит как раз и такие варианты где клик не нужен, при заходе в папку будет обращение на URL за иконкой и соотвественно произойдет аутентификация.
Кстати проверил сейчас в лабе, можно даже не создавать там отдельную папку, закинул файлы которые сгенерил ntlm-theft, просто в саму шару зашел (якобы юзер или админ) хэш сразу прилетел, ну либо я пьяный. =))))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
где вы достаете изначальный доступ к впн? сейчас же все паблик сплойты передрочены да и брут наверное тоже
 
Есть таргет, где фаерволл не даёт запустить скрипт, как только пытаешься пролить реверс Шелл, сервер ловит бан
Сервер дает исполнить 1 команду от силы с 1 сервера, и то не факт что фв её не сожрёт к хуям, исполнение работает только через python, я использую os.popen, оно его не убивает хотябы, нужно подумать чем крепануться и написать скрипт
Обфусцированние команд не помогает ( хотя возможно был хреновый обфус)
Скачать файл на сервер можно, запустить не даёт, сразу бан
Задача закрепиться на сервере.
дайте советов пж
 
Последнее редактирование:
Есть таргет, где фаерволл не даёт запустить скрипт, как только пытаешься пролить реверс Шелл, сервер ловит бан
Сервер дает исполнить 1 команду от силы с 1 сервера, и то не факт что фв её не сожрёт к хуям, исполнение работает только через python, я использую os.popen, оно его не убивает хотябы, нужно подумать чем крепануться и написать скрипт
Обфусцированние команд не помогает ( хотя возможно был хреновый обфус)
Скачать файл на сервер можно, запустить не даёт, сразу бан
Задача закрепиться на сервере.
дайте советов пж
Memory-execution, а вообще - что ты грузишь? .exe от С2? Попробуй подгрузить питоновский агент в памяти, мб норм будет
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Такой вопрос. Ставлю AnyDesk, все ок, запущен как служба, ставлю пароль, получаю id. Подключаюсь по итогу все равно нужно подтвердить подключение. Почему так? Работаю из под немецкого шелла.
 
Такой вопрос. Ставлю AnyDesk, все ок, запущен как служба, ставлю пароль, получаю id. Подключаюсь по итогу все равно нужно подтвердить подключение. Почему так? Работаю из под немецкого шелла.
используй старую версию, на новых часто такая проблема
 
Пожалуйста, обратите внимание, что пользователь заблокирован


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх