• XSS.stack #1 – первый литературный журнал от юзеров форума

нужна помощь в пентестинге внутри хостинга

это потому что я думал, что ты в локалке и с жертвой тебя разделяет фаервол. Фортик тоже внешний адрес имеет?
Да я же говорил я хочу взломать сервер другой компании который не имеет отношение к взломанной компании.
 
1 v.u.j.233 0.461 ms 0.388 ms 0.378 ms - этот хоп скорее всего будет адресом свитча
можешь сделать команду "arp" где будешь видеть хостнейм v.u.j.233 и его MAC

ищешь этот мак в сети и получаешь инфу о том что это за железка
ip v.u.j.233 нету в таблице arp фортика. Там только один внешний адрес отличаюшийся от этого адреса полностю но близким к адресу файрволу. mac lookup показал что это какой то устройство Cisco а логи фортика показывает что этот адрес виден фортику как Router
 
я не увидел сразу, что у цели внешний ип. Зачем тогда эти трасерты нужны были, к внешнему ипу у тебя доступ и так есть. Только ты уверен что это адрес сервера, а не ната например?
Зачем тебе локалки, фортики хуертики, если есть внешний ип?
Я пробую такой способ взлома просто потому что прямый взлом нужного сервера НЕ получаеться . Там есть веб-сервер тоже. Проверил ихний сайт от и до на предмет уязвимостей но нету к моему сожалению таких уязвимостей что привело бы к доступу самому серверу. Проверял и сам сервер тоже от и до. Нету таких уязвимостей. Вот и пробую "обходной путь" . В теории мне так кажется можно взломать обходным путем. Ведь Интернет- это сет сетей. Тем более я взломал других клиентов провайдера к которыму и подключен нужный мне сервер . Я не правь ?
 
Я пробую такой способ взлома просто потому что прямый взлом нужного сервера НЕ получаеться . Там есть веб-сервер тоже. Проверил ихний сайт от и до на предмет уязвимостей но нету к моему сожалению таких уязвимостей что привело бы к доступу самому серверу. Проверял и сам сервер тоже от и до. Нету таких уязвимостей. Вот и пробую "обходной путь" . В теории мне так кажется можно взломать обходным путем. Ведь Интернет- это сет сетей. Тем более я взломал других клиентов провайдера к которыму и подключен нужный мне сервер . Я не правь ?
тебе нужно знать внутренний адрес этого сервера, если он у него вообще есть, если единственный адрес - внешний, то нахождение в сети прова тебе не поможет
 
тебе нужно знать внутренний адрес этого сервера, если он у него вообще есть, если единственный адрес - внешний, то нахождение в сети прова тебе не поможет
А что поможет тогда ? Как я могу узнать его внутренний адрес я же не в сегменте сети компании которую я пытаюс взломать. Мне доступен только внешний адрес. "Обходным путем" не получиться взломать этого сервера ? Ну например сейчас передо мной стоит устройство Cisco. Если я взломаю его и поменяю правила то наверное будет видно уже другие устройствы. Можно ли продвигаться дальше если я сумею взломать Cisco ?
 
А что поможет тогда ? Как я могу узнать его внутренний адрес я же не в сегменте сети компании которую я пытаюс взломать. Мне доступен только внешний адрес. "Обходным путем" не получиться взломать этого сервера ? Ну например сейчас передо мной стоит устройство Cisco. Если я взломаю его и поменяю правила то наверное будет видно уже другие устройствы. Можно ли продвигаться дальше если я сумею взломать Cisco ?
ты если даже все устройства по пути твоего трасерта взломаешь, упрешься в тот же интерфейс, что видишь снаружи, ты думаешь там добавится уязвимостей?
 
ты если даже все устройства по пути твоего трасерта взломаешь, упрешься в тот же интерфейс, что видишь снаружи, ты думаешь там добавится уязвимостей?
Это точно что я упрусь в тот же интерфейс что вижу снаружи ? то есть машина который имеет внешний адрес a.b.c.d всегда виден как a.b.c.d где я бы не находился ?
 
ты если даже все устройства по пути твоего трасерта взломаешь, упрешься в тот же интерфейс, что видишь снаружи, ты думаешь там добавится уязвимостей?
Так взломать нужный мне сервер "обходным путем" не получиться никак ?
 
что значит обходным путем?
"Обходной путь" - я подразумеваю так : Взломать одну компанию (в данном случае считай что я взломал одну на котором стоит мой взломанный фортик) на том же интернет-провайдере где стоит жертва и дальше "передвигаяс" по сети провайдера добраться уже до нужной компании . Ведь же Интернет - это сет сетей. В теории же можно взломать таким путем . Или я ошибаюсь ?
 
что значит обходным путем?
Вот например . Сейчас передо мной стоит Cisco. Наверное это роутер(этот роутер тоже в компании находиться)-выход из компании. А дальше уже идут устройство провайдера . Ну вот допустим взламывая устройствы провайдера можно дойти уже до роутера нужной компании . Уже после этого можно узнать arp таблицу роутера нужный компании. И после атаковать уже сам роутер нужный компании. Вот примерно так. Это мои мысли . Могу ошибаться .
Вот в роутере у жертвы открыть порт 2000 и написано что MikrotikBW. Ну очевидно что там стоит роутер Mikrotik.
 
Только у одного мембера из топика стоит аватар. Да не создаст себе кумира, да не будет жить как копия.

Мне любо спать – отрадней камнем быть.
В сей век стыда и язвы повсеместной
Не чувствовать, не видеть – жребий лестный,
Мой сон глубок – не смей меня будить...

оффтопим, раз ТС не знает чего хочет :)
 
Мне любо спать – отрадней камнем быть.
В сей век стыда и язвы повсеместной
Не чувствовать, не видеть – жребий лестный,
Мой сон глубок – не смей меня будить...

оффтопим, раз ТС не знает чего хочет :)
Я знаю что я хочу . Я написал что я хочу в первом сообщении. Проблема в том что я не знаю как реализовать свою идею.
 
Мне любо спать – отрадней камнем быть.
В сей век стыда и язвы повсеместной
Не чувствовать, не видеть – жребий лестный,
Мой сон глубок – не смей меня будить...

оффтопим, раз ТС не знает чего хочет :)
Вы лучше скажите почему sshuttle дает такую ошибку :
c : fatal: server died with error code 0
Я запустил так : sshuttle -vNHr admin1@ipфортика -x ipфортика:22 0.0.0.0/0
 
Мне любо спать – отрадней камнем быть.
В сей век стыда и язвы повсеместной
Не чувствовать, не видеть – жребий лестный,
Мой сон глубок – не смей меня будить...

оффтопим, раз ТС не знает чего хочет :)
Прочел вот такое про sshuttle :
The basic idea is pretty simple, sshuttle starts a local python server in your host machine and creates iptables rules to route the destination packets of the specified CIDR blocks to this local server. At the server, the packets are multiplexed over an ssh session and sent to the server. The server disassembles the multiplexed packet and the routes them to upstream. So, basically this is a clever hack to avoid TCP over TCP (which again is a mess on unreliable networks). Multiplexed streams on ssh is just a single stateful TCP connection (as compared to VPN connections which are stateless). Now you must be wondering, how come the target server disassembles the packets. Yes, there needs to be some kind of sshuttle daemon running which does that for you. This is where sshuttle does some magic, it automagically deploys a python script on your target host to perform this task. So yes, for sshuttle to work, both the client and target need to have python and iptables installed.
И еше прочел вот такое :

sshuttle​

Synopsis​

sshuttle [options] -r [username@]sshserver[:port] <subnets …>

Description​

sshuttle allows you to create a VPN connection from your machine to any remote server that you can connect to via ssh, as long as that server has a sufficiently new Python installation.

Этот sshuttle точно подходить для файрвола ? ) Написано что для чтобы sshuttle работало нужно что и в клиенте и в таргете должно быть python и iptables и написано дальше что удаленный сервер к которому подключаешся с помощью ssh должен иметь Python. А в фортике python что ли есть ? )
 
Последнее редактирование:
Останавливаю пентест моего таргета на время.

Хотелось бы пентестит сеть компанию чей фортик я взломал. Как можно дальше двигаться после взлома фортика ? Как можно попасть на любой хост этой сети ? Метод товарища evil_tv1n не работает в данном случае .
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх