• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Пост эксплуатация не покидая виндовс (получение учетки домен админа)

National Hazard Agency

(L1) cache
Забанен
Регистрация
12.05.2019
Сообщения
501
Реакции
815
Гарант сделки
6
Депозит
0.16 и др.
Пожалуйста, обратите внимание, что пользователь заблокирован
Все материалы предоставлены в ознакомительных целях за их повторение возможен приход доставщика пиццы ;)
Эта статья является продолжением моей первой темы и расскажет про пост эксплуатацию методами для нубов.
Мне легче снять видос чем постить кучу скринов и описывать что они делают на видосе думаю будет в разы понятнее.
К сожалению все варианты развития событий при исследовании различных компаний предсказать не возможно.
Сегодня мы узнаем как находить диапозоны айпи адресов подключенного впн.
Как сканировать эти диапозоны на открытый рдп порт и получение доступа к файлам.
Мы получим доступ к учетной записи домен админа + права на чтение и запись практически ко всем данным на домене.
А также извлекать скрытые адреса из архив директории внутри сети и сканировать их.
Основной вариант развития событий показан на видосе + субтитры поясняют, что я делаю.
Бонус видео убиваем сопос АВ

Монтажер "Ты меня называала" o_O (ошибок много знаю шкила же)

Хреновые моменты даного способа в том что, если у вас после первого скана не будет красного значка на диске С на любой из машин значит прав нигде нет и нужна другая учетка либо эксплуатация другими методами и скриптами доступ к которым даже мне не дают =)
Если права будут только юзерские в архиве будет специальный софт для брута админ учеток внутри системы.

Весь софт который был использован в видосах:

ТЫЦ

Пароль: 123123

Я показал пример того как я делаю если у вас есть другие методы вместо выставления недовольства в комментах напишите свою тему.

После завершения всех действий контора в вашем полном распоряжении можете лочить - сливать данные - фишить - подделывать переписку конторы.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Можешь подсказать,под этот софт на,сколько мощный впс надо?
достаточно минимального конфига главное хороший инет чтобы был для скана.
Я делаю без впс основная машина => вайфай соседа => VPN => виртуалка на нее кидаю траф впна => внутри виртуалки захожу и запускаю уже корпоративный впн и сканю сеть
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Продолжения не будет?)Запуск калькулятора по всей сети
? ? ?
Ну а если серьезно PsExec в помощь
 
Есть админка и юзерский аккаунт с рдп.В конфиге нет данных для RDP,сам VPN не подключается
Код:
Connection Error
Unable to allocate address for client (Error:1125)
Возможно ли из админки пульса вытащить данные для RDP?
Что за ошибка Error:1125?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Есть админка и юзерский аккаунт с рдп.В конфиге нет данных для RDP,сам VPN не подключается
Код:
Connection Error
Unable to allocate address for client (Error:1125)
Возможно ли из админки пульса вытащить данные для RDP?
Что за ошибка Error:1125?
Возможно ли из админки пульса вытащить данные для RDP? Да через эксплоит иногда от пульса совпадают креды рдп внутри сети

Что за ошибка Error:1125? по ошибке ничего сказать не могу попробуй прогуглить скорее всего Unable to allocate address (либо панель пулься не настроена либо адрес неверный указан логина попробуй перейти на /admin и там будет строка вернутся на главную страницу входа впн и получишь валид адрес для коннекта через панель
 
Пожалуйста, обратите внимание, что пользователь заблокирован
+ если в сети видны getway то можно NTLM хеши словить) и наконец RDP mitm )

вызвать админа можно tcpkill убить во время работы пару серваков) что бы админ нарисовался в сети..
 
+ если в сети видны getway то можно NTLM хеши словить) и наконец RDP mitm )

вызвать админа можно tcpkill убить во время работы пару серваков) что бы админ нарисовался в сети..
RDP mitm напиши статью
 
Нуда, лет 6 назад, все это было бы актуально. Удивление у несведующих пробователей вызовет то, что мимик в лучшем случае снимет только хеш, а не открытые пароли и это в лучшем случае. И это только начало удивлений.
 
Нуда, лет 6 назад, все это было бы актуально. Удивление у несведующих пробователей вызовет то, что мимик в лучшем случае снимет только хеш, а не открытые пароли и это в лучшем случае. И это только начало удивлений.
Согласен)

https://www.hackingarticles.in/password-dumping-cheatsheet-windows/
 
Нуда, лет 6 назад, все это было бы актуально. Удивление у несведующих пробователей вызовет то, что мимик в лучшем случае снимет только хеш, а не открытые пароли и это в лучшем случае. И это только начало удивлений.
Тут ты совершенно не прав:D
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх