Пожалуйста, обратите внимание, что пользователь заблокирован
Только из-за коментов все дочитал, а в чем сильно то? Помойму красиво написано не более, все паблик не чего более.
Про хэши в точку, тоже не понял чем их брутить былоСпасибо, тут и для новичков отличная статья и для режиссера сценарий для какого-нибудь фильма про кул хацкеров .P.S По RU же работать запрещено.) И еще мне не понятна логика таких событий когда вы с коллегой изначально ничего не нашли в ближайшей подсети 192.168.13.1/22 , то каким образом "мы получили уже известный нам IP-адрес 192.168.1.13 ? И здесь, сори, опять непонятки для меня, может просто потому что я особо не знаком с метерпретером, но мне показалось это странным, что после того когда ваш друг вышел еще раз в корридор и просканил подсеть принтера 192.168.1.0/24, то "имелась информация о трех хостах ", а именно 192.168.1.92, 192.168.1.76 и с доменом gpon-infitium.no... то после внедрения в процесс и выполнения с него команды "run winenum" метер исполняется уже в другой локальной корп сети, то есть в 10.32.4.13. Как так вышло? И если вы получили хэши адмнов, то насколько мне известно, нет смысла его брутить, по сути, с ними можно было чекнуть все существующие подсети и завладеть всей сетью.
. В общем, как по мне, статья норм(так себе), и я теперь могу спать спокойно, зная, что сущестуют такие вот спецы по ИБ.
)
Вся суть в том, что целое предприятие можно остановить из-за халатности отдельных людей. А так да, вы правы. Это всем известная методология. Такая же, как описывается в CEH или ECSA.Только из-за коментов все дочитал, а в чем сильно то? Помойму красиво написано не более, все паблик не чего более.
Ответил ранее на такой же вопрос. Чтобы понять, какой сложности пароль установлен и соответствует ли он нашим требованиям.Про хэши в точку, тоже не понял чем их брутить было
Спасибо за отзыв. Автор занимался отвлеканием ИТшников.Чем занимался Ваш коллега понятно, но вот чем занимался тс кроме сканирование NMap’ом не раскрыто
Хорошая статья и читается легко, пиши еще
Да, win 7, xp и даже NT ещё есть производственной сети. Но их нужно строго ограничивать, чтобы не случалось то, что в статье описано.Спасибо за статью, но было бы интересно почитать статью о атаке извне физической сети. А так получается Mr.Robot какой то - воткнул кабель в порт и запустил Nmap. По опыту скажу было бы удивительно не найти в таких сетях win7 уязвимую.
но не в каждом предприятии есть халатные люди.Вся суть в том, что целое предприятие можно остановить из-за халатности отдельных людей. А так да, вы правы. Это всем известная методология. Такая же, как описывается в CEH или ECSA.