• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Атаки на предприятия или как заставить ИТшников работать

Пожалуйста, обратите внимание, что пользователь заблокирован
Только из-за коментов все дочитал, а в чем сильно то? Помойму красиво написано не более, все паблик не чего более.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Спасибо, тут и для новичков отличная статья и для режиссера сценарий для какого-нибудь фильма про кул хацкеров .P.S По RU же работать запрещено. :)) И еще мне не понятна логика таких событий когда вы с коллегой изначально ничего не нашли в ближайшей подсети 192.168.13.1/22 , то каким образом "мы получили уже известный нам IP-адрес 192.168.1.13 ? И здесь, сори, опять непонятки для меня, может просто потому что я особо не знаком с метерпретером, но мне показалось это странным, что после того когда ваш друг вышел еще раз в корридор и просканил подсеть принтера 192.168.1.0/24, то "имелась информация о трех хостах ", а именно 192.168.1.92, 192.168.1.76 и с доменом gpon-infitium.no... то после внедрения в процесс и выполнения с него команды "run winenum" метер исполняется уже в другой локальной корп сети, то есть в 10.32.4.13. Как так вышло? И если вы получили хэши адмнов, то насколько мне известно, нет смысла его брутить, по сути, с ними можно было чекнуть все существующие подсети и завладеть всей сетью. :D. В общем, как по мне, статья норм(так себе), и я теперь могу спать спокойно, зная, что сущестуют такие вот спецы по ИБ. :))
Про хэши в точку, тоже не понял чем их брутить было
 
Только из-за коментов все дочитал, а в чем сильно то? Помойму красиво написано не более, все паблик не чего более.
Вся суть в том, что целое предприятие можно остановить из-за халатности отдельных людей. А так да, вы правы. Это всем известная методология. Такая же, как описывается в CEH или ECSA.
 
Про хэши в точку, тоже не понял чем их брутить было
Ответил ранее на такой же вопрос. Чтобы понять, какой сложности пароль установлен и соответствует ли он нашим требованиям.
 
Чем занимался Ваш коллега понятно, но вот чем занимался тс кроме сканирование NMap’ом не раскрыто;)
Хорошая статья и читается легко, пиши еще
Спасибо за отзыв. Автор занимался отвлеканием ИТшников.:) Тоже не лёгкая задача. А также подготовкой и презентацией отчёта о работе.
 
Дарю энтузиастам рабочий метод завоевания призовых:
Миксуете врайт-апы insane-машин с hackthebox и добавляете немного литературной составляющей (и обязательно щепотку Лавкрафта - тайны/секретность/опасность, чтобы навести благоговейный трепет на всякого читающего).

(Главное со скриншотами не обосраться и общей методологией... Хотя... И так сойдет! :cool: )
 
Спасибо за статью, но было бы интересно почитать статью о атаке извне физической сети. А так получается Mr.Robot какой то - воткнул кабель в порт и запустил Nmap. По опыту скажу было бы удивительно не найти в таких сетях win7 уязвимую.
 
Спасибо за статью, но было бы интересно почитать статью о атаке извне физической сети. А так получается Mr.Robot какой то - воткнул кабель в порт и запустил Nmap. По опыту скажу было бы удивительно не найти в таких сетях win7 уязвимую.
Да, win 7, xp и даже NT ещё есть производственной сети. Но их нужно строго ограничивать, чтобы не случалось то, что в статье описано.
Из вне тоже пару раз ломали сами себя, но к сожалению, не сохранились ни скриншоты, ни отчёты. И состояние на внешке исправили, так что даже воспроизвести не смог. Согласен, что это намного интереснее, но суть была бы такая же. Поиск, эксплуатация, закрепление, чистка, отчёт.
 
Вся суть в том, что целое предприятие можно остановить из-за халатности отдельных людей. А так да, вы правы. Это всем известная методология. Такая же, как описывается в CEH или ECSA.
но не в каждом предприятии есть халатные люди.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх