• XSS.stack #1 – первый литературный журнал от юзеров форума

Remote veeam rce

supra

RAID-массив
Пользователь
Регистрация
19.12.2022
Сообщения
69
Реакции
48
Пора ему дать "ходу" в паблик, эту поделку переодически продают по форумам, оно того не стоит совершенно, там целая куча условий для его запуска.
Колупайтесь!
xttps://temp.sh/FXmrU/VeeamExploit.rar

1. Run SMB-Disable.bat as Administrator, after reboot OS!. (This script will disable internal services that use 445 port, this will permit to use custom app "Redfish" to share files).
2. Run Redfish.exe, configure as in picture redfish.png and press start.
3. in shared folder "C:\a" (or other path), put your payload.
4. Edit VeeamExploit\exploit\compiled\1. exec.bat acording your environment
5. Edit VeeamExploit\exploit\compiled\2. copy.bat (change only IP and port).
6. Edit VeeamExploit\exploit\compiled\3. reboot.bat acording your environment.
7. Edit "C:\temp\exec.txt" (change only IP and shared folder name).

Put folder "temp" in "C:\".
Hint. To check if target is vulnerable, you can execute reboot, and ping target, if ping lost, then target is vulnerable.

Execute (Order is important!).
8. VeeamExploit\exploit\compiled\1. exec.bat
9. VeeamExploit\exploit\compiled\2. copy.bat
10. VeeamExploit\exploit\compiled\3. reboot.bat

if all ok, target will be rebooted, you can monitor using "ping targetip -t".

After reboot, when any of user will be logged in,your payload will be executed as logged user privileges.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
xttps://temp.sh/yNOQK/VeeamExploit.rar
 
Если ты зыпускаешь от имени администратора, нахера ваще эта днярь, проще повершел сценарием вытащить логины и пасы от наса ескси если есть и админ ак.
 
Если ты зыпускаешь от имени администратора, нахера ваще эта днярь, проще повершел сценарием вытащить логины и пасы от наса ескси если есть и админ ак.
Скрипт rce , позволяет находясь в локальной сети загружать , копировать, запускать исполняемые файлы
 
если ты админ нахрена все эти пляски? ))
1 пункт ты выполняешь не с виам сервера, а с атакующей виндовой машины чтоб в последствии ты мог полноцено воспользоваться функционалом "RedFish'а"
 
Полагаю это от darksoftware
Пусть тебе эксп и не понравился, скорее всего из-за обязательного наличия 2 открытых портов, это меня лично оттолкнуло от покупки, но в этом случае есть арбритраж или просто отзыв в теме
А сливать в паблик чужой труд, причем при активной теме с продажей, дело такое себе)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
сори за офтоп. supra - если вкурсе кто поднимет до ДА сети тир1 странах и после продает
напиши мне пожалуйста я скупаю - за сети с большим кол-во хостов - плачу хорошо. канада \ юк \ де \ юса.
подешевле заберу корею и японию. Пм у тебя закрыто потому пишу тут.
 
Пора ему дать "ходу" в паблик, эту поделку переодически продают по форумам, оно того не стоит совершенно, там целая куча условий для его запуска.
Колупайтесь!
xttps://temp.sh/FXmrU/VeeamExploit.rar

1. Run SMB-Disable.bat as Administrator, after reboot OS!. (This script will disable internal services that use 445 port, this will permit to use custom app "Redfish" to share files).
2. Run Redfish.exe, configure as in picture redfish.png and press start.
3. in shared folder "C:\a" (or other path), put your payload.
4. Edit VeeamExploit\exploit\compiled\1. exec.bat acording your environment
5. Edit VeeamExploit\exploit\compiled\2. copy.bat (change only IP and port).
6. Edit VeeamExploit\exploit\compiled\3. reboot.bat acording your environment.
7. Edit "C:\temp\exec.txt" (change only IP and shared folder name).

Put folder "temp" in "C:\".
Hint. To check if target is vulnerable, you can execute reboot, and ping target, if ping lost, then target is vulnerable.

Execute (Order is important!).
8. VeeamExploit\exploit\compiled\1. exec.bat
9. VeeamExploit\exploit\compiled\2. copy.bat
10. VeeamExploit\exploit\compiled\3. reboot.bat

if all ok, target will be rebooted, you can monitor using "ping targetip -t".

After reboot, when any of user will be logged in,your payload will be executed as logged user privileges.
File not found !
Re-upload tnx ! :smile10:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх