• XSS.stack #1 – первый литературный журнал от юзеров форума

forti vpn - помогите с правильным диапазоном

Chairman

RAM
Пользователь
Регистрация
29.12.2020
Сообщения
115
Реакции
29
диапазон
172.0.0.1-172.0.255.255

подскажите правильно ли я выбрал диапазон для сканирования через netscan, потому что вижу только мои локальные устройства, которые есть и без подключения к впн. больше ничего не находит. перебрал много доступов, всегда один и тот же результат.


вывод route print без впн подключения:
route_print_without_vpn.png


вывод route print с впн:
route_print.png
 
так 58.158.56.0/24 это внешний диапазон, как это мне поможет.
цель найти в локалке машины с нужными портами. в примере выше я точно знаю что в локалке есть две машины дырявые на 17-010

сканирование 169.254.29.0/24 ничего не дало
 
Узнай ip локальной сети и сканируй, лучше через nmap.
Код:
ipconfig /all
041120_1045_IP2.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
172.0.0.0 - 172.0.255.255 <= этот скань только остальное в топку с учетом того если у тебя нмап на 169 вернее это интерфейс winpcap
Нмап на фортике очень быстро палится без параноид режима.
Используй сторонние сканеры под винду сначала на порт 445 а уж потом которые будут валидными скань на 17-010 и 08-67
Для бек коннекта на метасплоите используй set payload windows/meterpreter/bind_tcp ибо обратного конекта на реверсе ты не получишь в изолированной сетке без инета иногда так - иногда нет
Но bind_tcp 100 процентный варик.
Всем чмоки у меня все =*
ЗЫ и еще классик етернал х*й сработает используй другой сплоит =)
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
172.0.0.0 - 172.0.255.255 <= этот скань только остальное в топку с учетом того если у тебя нмап на 169 вернее это интерфейс winpcap
Нмап на фортике очень быстро палится без параноид режима.
Используй сторонние сканеры под винду сначала на порт 445 а уж потом которые будут валидными скань на 17-010 и 08-67
Для бек коннекта на метасплоите используй set payload windows/meterpreter/bind_tcp ибо обратного конекта на реверсе ты не получишь в изолированной сетке без инета иногда так - иногда нет
Но bind_tcp 100 процентный варик.
Всем чмоки у меня все =*
ЗЫ и еще классик етернал х*й сработает используй другой сплоит =)
Как и многим новичкам, будет интересно задать вам вопрос, в данной ситуации мы видим диапазоны
Screenshot_3.png

172.0.0.0 - 172.0.7.255


По опыту известно, если при сообщении диапазона он оканчивается на любое число кроме нуля, там ничего не будет.
192.168.6.4 - скорее тут будет одна машина.

Вы округлили аж до 255.255, отсюда вопрос - на собственном опыте вы встречали что 'route print' не сообщил о диапазоне в котором на самом деле есть машины? для чего нужно так много округлять и не будет ли верным решением следовать точным результатам?

Как в вашем примере, так и в вашем видео О захвате прав на windows (Кликабельно) было округление диапазонов. Хотелось бы узнать подробнее о этом.
 
Как и многим новичкам, будет интересно задать вам вопрос, в данной ситуации мы видим диапазоны
Посмотреть вложение 22293
172.0.0.0 - 172.0.7.255


По опыту известно, если при сообщении диапазона он оканчивается на любое число кроме нуля, там ничего не будет.
192.168.6.4 - скорее тут будет одна машина.
ие диапазонов. Хотелось бы узнать подробнее о этом.
Тоже заметил если маска 255.255.255.255 там нет диапазона, только один ip
 
Используй сторонние сканеры под винду сначала на порт 445 а уж потом которые будут валидными скань на 17-010 и 08-67
Для бек коннекта на метасплоите используй set payload windows/meterpreter/bind_tcp ибо обратного конекта на реверсе ты не получишь в изолированной сетке без инета иногда так - иногда нет
Но bind_tcp 100 процентный варик.
Всем чмоки у меня все =*
ЗЫ и еще классик етернал х*й сработает используй другой сплоит =)
Я и использовал сканер из твоего видео про пульсы. суть ведь таже, найти машины с открытыми портами. Но что с включенным впн-ом что без , вижу тот же результат своей локалки, много доступом перепробовал...вобщем ковыряю дальше.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Тоже заметил если маска 255.255.255.255 там нет диапазона, только один ip
Немного подробнее рассмотрю вариацию работы с диапазонами, на примере сети, которая фигурирует в топике.
Если в чем-то ошибаюсь, буду рад если поправите - моя цель лишь поделиться:


route_print.png


Начнем по порядку.

Обратите внимание на правый столбик - среди "случайных" адресов мы наблюдаем некоторую закономерность, а именно адрес
169.254.29.51
Это основной ориентир при выборе диапазонов - данный адрес присваивается вам при подключении.

В данном примере к сканированию должны быть направлен следующий адрес:
169.254.0.0\24 или же, чтобы проще 169.254.0.0 - 169.254.0.255
Это основной адрес в котором будут находиться машины.

Ситуация двояка и есть ожидания что присвоенный нам адрес не 169.254.0.0 а 172.0.5.183

Тогда, изучая закономерности вывода, мы понимаем что сканировать нужно следующие диапазоны:

172.0.0.0\24 или же, чтобы проще 172.0.0.0 - 172.0.0.255

Рассматривая диапазоны, которые имеют значение не нулевое, мы с большой уверенностью можем рассчитывать что это обнаружена единственная конкретная машина.

К примеру:
172.0.5.183 - конкретное устройство. Как и 172.0.7.255

Так-же, вы должны игнорировать следующие адреса:
  • 255.255.255.255
  • 224.0.0.0
  • 0.0.0.0
Они будут находиться в той же выдаче и под тем-же адресом, что присвоила вам сеть.
 
Немного подробнее рассмотрю вариацию работы с диапазонами, на примере сети, которая фигурирует в топике.
Если в чем-то ошибаюсь, буду рад если поправите - моя цель лишь поделиться:


Посмотреть вложение 22306

Начнем по порядку.

Обратите внимание на правый столбик - среди "случайных" адресов мы наблюдаем некоторую закономерность, а именно адрес

Это основной ориентир при выборе диапазонов - данный адрес присваивается вам при подключении.

В данном примере к сканированию должны быть направлен следующий адрес:

Это основной адрес в котором будут находиться машины.

Ситуация двояка и есть ожидания что присвоенный нам адрес не 169.254.0.0 а 172.0.5.183

Тогда, изучая закономерности вывода, мы понимаем что сканировать нужно следующие диапазоны:



Рассматривая диапазоны, которые имеют значение не нулевое, мы с большой уверенностью можем рассчитывать что это обнаружена единственная конкретная машина.

К примеру:


Так-же, вы должны игнорировать следующие адреса:
  • 255.255.255.255
  • 224.0.0.0
  • 0.0.0.0
Они будут находиться в той же выдаче и под тем-же адресом, что присвоила вам сеть.

Ну вот 169.254.29.51 появляеться после соединения с впн. тоже сканировал этот диапазон 169.254.0.0\24 .... там пусто
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну вот 169.254.29.51 появляеться после соединения с впн. тоже сканировал этот диапазон 169.254.0.0\24 .... там пусто
Вы должны понимать, что диапазон выставлен админом, как если бы он подготовил плацдарм для будущих пк.
Компания могла "переехать", а сеть пока еще существует. Если вы не обнаружили на диапазонах машин - это говорит лишь об одном, админ отключил их от сети.
 
i have seen that not all the access gives you networks, mostly the ones that said full access, also advanced ip scanner its working better than netscan in my opinion, just use this format 192.x.x.x/24-10.x.x.x/24 offcpurse all depends from the results on route print...

but still trying to figure out what or those pc are available for login
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как и многим новичкам, будет интересно задать вам вопрос, в данной ситуации мы видим диапазоны
Посмотреть вложение 22293
172.0.0.0 - 172.0.7.255


По опыту известно, если при сообщении диапазона он оканчивается на любое число кроме нуля, там ничего не будет.
192.168.6.4 - скорее тут будет одна машина.

Вы округлили аж до 255.255, отсюда вопрос - на собственном опыте вы встречали что 'route print' не сообщил о диапазоне в котором на самом деле есть машины? для чего нужно так много округлять и не будет ли верным решением следовать точным результатам?

Как в вашем примере, так и в вашем видео О захвате прав на windows (Кликабельно) было округление диапазонов. Хотелось бы узнать подробнее о этом.
На фортиках может быть и такое поверь у него первый сетевой адрес и маска сети под 4 нуля тоесть 0 0 0 0 255 255 255 255 (а конкретно в данном случае может заменять любой диап) - логично будет предположить наличие скрытых диапов у меня так много раз было.
Да я просто округлил это лишняя минута в сканере из моего видоса но это просто чтобы не запариватся с вичислением точного сидр диапа.
так же если на фортиках нет отображенных диапов но первый адрес всегда идет 0 0 0 0 255 255 255 255 => айпи который выдает впн
значит есть смысл просканить диап 192.168.0.0 - 192.168.255.255 (удивлению не будет предела) ибо в несуществующем по сути диапе который не отображен в роут принт может распологатся полноценная сетка. <= дополню пруфами как попадется!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Еще если работаете по фортикам имеет смысл добывать креды от мелких доменов и через них уже производить скан недавно была сеть в которой было 20 домен компов и 1 комп в совершенно другом домене когда его открыли и сделали с него скан там оказалось еще 40 компов другого домена однако данный комп входил в 2 домена сразу.
А и еще фортики с паблик ресурсов уже задрочены press F шодан рапид (по всем портам) ценсис зумай. Туда нет смысла заходить если у вас нет особых покупных сплоитов. так как раскрыть паблик сплоитами стало практически нереально. а те которые раскрыты уже имеют файлы других локеров или соседей
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На фортиках может быть и такое поверь у него первый сетевой адрес и маска сети под 4 нуля тоесть 0 0 0 0 255 255 255 255 (а конкретно в данном случае может заменять любой диап) - логично будет предположить наличие скрытых диапов у меня так много раз было.
Да я просто округлил это лишняя минута в сканере из моего видоса но это просто чтобы не запариватся с вичислением точного сидр диапа.
так же если на фортиках нет отображенных диапов но первый адрес всегда идет 0 0 0 0 255 255 255 255 => айпи который выдает впн
значит есть смысл просканить диап 192.168.0.0 - 192.168.255.255 (удивлению не будет предела) ибо в несуществующем по сути диапе который не отображен в роут принт может распологатся полноценная сетка. <= дополню пруфами как попадется!
Благодарю за ответ, это очень ценная информация для новичков и меня в том числе, так-как ранее я не знал о этом и конечно же игнорировал такого формата сети. Открыли глаза в очередной раз).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На фортиках может быть и такое поверь у него первый сетевой адрес и маска сети под 4 нуля тоесть 0 0 0 0 255 255 255 255 (а конкретно в данном случае может заменять любой диап) - логично будет предположить наличие скрытых диапов у меня так много раз было.
Да я просто округлил это лишняя минута в сканере из моего видоса но это просто чтобы не запариватся с вичислением точного сидр диапа.
так же если на фортиках нет отображенных диапов но первый адрес всегда идет 0 0 0 0 255 255 255 255 => айпи который выдает впн
значит есть смысл просканить диап 192.168.0.0 - 192.168.255.255 (удивлению не будет предела) ибо в несуществующем по сути диапе который не отображен в роут принт может распологатся полноценная сетка. <= дополню пруфами как попадется!
А как можно узнать скрытый диапазон?(помимо гадания, и сканирования огромнейшего диапазона, по типу 192.0.0.0/8)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А как можно узнать скрытый диапазон?(помимо гадания, и сканирования огромнейшего диапазона, по типу 192.0.0.0/8)
0/8 не надо сканить хватит 0/16
а так если у тебя интерфейс впна идет первый 0.0.0.0 тогда может быть ваще где угодно
 
Пожалуйста, обратите внимание, что пользователь заблокирован
0/8 не надо сканить хватит 0/16
а так если у тебя интерфейс впна идет первый 0.0.0.0 тогда может быть ваще где угодно
А диапазон может быть отличным от тех что описаны в RFC 1918:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16?
 
0/8 не надо сканить хватит 0/16
а так если у тебя интерфейс впна идет первый 0.0.0.0 тогда может быть ваще где угодно
так какой алгоритм, ты сканируешь все возможные локальные диапазоны ?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх