• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN Вопрос по фортикам

Banjiro_me

HDD-drive
Пользователь
Регистрация
29.10.2022
Сообщения
29
Реакции
6
Привет, решил пошуршать в своих логах доступы фортиков. Сам в этой теме ноль полнейший. Сидел чекал и напоролся на пару интересных доступов. Из них 1 вроде крупная компания связанная с тв сервисами, министерство небольшой страны и какой то бешеный научный совет европейской страны. Что с этим делать? Точно не отрабатывать самому, если кому то их отдавать, то кому? Как не оплошать по цене и как в целом извлечь выгоду? Слышал что фортики ща не актуальны, в конце концов читаю ленту форума, но мб есть в этом что то в текущий момент?
 
Нужно для начала узнать заработок в год и потом от этого толкаться
Может получиться так, что для тебя это "интересный" доступ, но по факту его ни кто не возьмёт, потому что нормальный выкуп они даже заплатить не смогут.
 
Нужно для начала узнать заработок в год и потом от этого толкаться
Может получиться так, что для тебя это "интересный" доступ, но по факту его ни кто не возьмёт, потому что нормальный выкуп они даже заплатить не смогут.
А как узнать то?
Один доступ вообще на гос бюджете + министерство? я понимаю конеш компанию оценить, но тут туговато
 
А как вообще можно прочекать доступ? Скупы запрашивают какие то критерии, которые над откуда то брать. Подскажите куда жмать что бы деньги👩‍🦲
Скупы спросят: доступ только к впн, или к компам внутри сети? Если к компам, то от кого - админ, юзер и т.п. У тебя может доступ к впну есть, а сеть внутри "пустая".
 
Скупы спросят: доступ только к впн, или к компам внутри сети? Если к компам, то от кого - админ, юзер и т.п. У тебя может доступ к впну есть, а сеть внутри "пустая".
а как все это ловко зачекать?
 
Привет, решил пошуршать в своих логах доступы фортиков. Сам в этой теме ноль полнейший. Сидел чекал и напоролся на пару интересных доступов. Из них 1 вроде крупная компания связанная с тв сервисами, министерство небольшой страны и какой то бешеный научный совет европейской страны. Что с этим делать? Точно не отрабатывать самому, если кому то их отдавать, то кому? Как не оплошать по цене и как в целом извлечь выгоду? Слышал что фортики ща не актуальны, в конце концов читаю ленту форума, но мб есть в этом что то в текущий момент?
Не видел чтобы кто-то онли впн доступы, как минимум тебе нужен юзер в АД
Самое простое что ты можешь сделать - поспреить пароли которые были в этом логе

Скрытый контент для пользователей: Banjiro_me.
 
Скупы спросят: доступ только к впн, или к компам внутри сети? Если к компам, то от кого - админ, юзер и т.п. У тебя может доступ к впну есть, а сеть внутри "пустая".
Скупы просят админа ад, так же просят чтобы ревенью был большой
 
А как вообще можно прочекать доступ? Скупы запрашивают какие то критерии, которые над откуда то брать. Подскажите куда жмать что бы деньги👩‍🦲
Вообщем, есть 2 пути узнать что за корпа для фортиков, когда только законнектился и ещё не попал в домен :


1. Коннектишься к фортику, берёшь IP-фортика и вставляешь в shodan.io, там 50/50 выходит что за корпа. Если выходит корпа связанная с поставкой инета/связи, то это не имеет отношения к фортику.
2. Коннектишься к фортику, прописываешь route print и узнаёшь на каких роутах стоит корпа, после SoftPerfect'ом сканишь подсеть корпы. После акцентируешься на столбик : LAN Group, которая показывает в каком домене, или в воркгруппе состоят ПКшки в подсети. Делаешь акцент на те названия, которые повторяются ( workgroup - отбрасывай сразу ). Берёшь название домена, после узнаёшь на какой стране висит фортик, и идёшь в zoominfo чекать. Например, SAM-название домена BENS, идёшь в любой браузер и пишешь в поисковой строке : BENS FRANCE zoominfo ( FRANCE- это страна которую узнал пробив айпи фортика ). в 4/5 случаях такое работает, ну лично у меня =)

P.S В случае если хочешь узнать полное название домена, а не укороченное SAM-название домена, то идёшь на кали и прописываешь :
> crackmapexec smb 192.168.1.10
или
> cme smb 192.168.1.10 ( ПК, который находится в домене, узнал ты которую в SoftPerfect ).

Это мы можем использовать для того, чтобы в лишний раз не пробивать IP-фортика с целью узнать страну. Ибо полное название может быть например таким : BENS.FR, т.е FR - домен Франции
 
Вообщем, есть 2 пути узнать что за корпа для фортиков, когда только законнектился и ещё не попал в домен :


1. Коннектишься к фортику, берёшь IP-фортика и вставляешь в shodan.io, там 50/50 выходит что за корпа. Если выходит корпа связанная с поставкой инета/связи, то это не имеет отношения к фортику.
2. Коннектишься к фортику, прописываешь route print и узнаёшь на каких роутах стоит корпа, после SoftPerfect'ом сканишь подсеть корпы. После акцентируешься на столбик : LAN Group, которая показывает в каком домене, или в воркгруппе состоят ПКшки в подсети. Делаешь акцент на те названия, которые повторяются ( workgroup - отбрасывай сразу ). Берёшь название домена, после узнаёшь на какой стране висит фортик, и идёшь в zoominfo чекать. Например, SAM-название домена BENS, идёшь в любой браузер и пишешь в поисковой строке : BENS FRANCE zoominfo ( FRANCE- это страна которую узнал пробив айпи фортика ). в 4/5 случаях такое работает, ну лично у меня =)

P.S В случае если хочешь узнать полное название домена, а не укороченное SAM-название домена, то идёшь на кали и прописываешь :
> crackmapexec smb 192.168.1.10
или
> cme smb 192.168.1.10 ( ПК, который находится в домене, узнал ты которую в SoftPerfect ).

Это мы можем использовать для того, чтобы в лишний раз не пробивать IP-фортика с целью узнать страну. Ибо полное название может быть например таким : BENS.FR, т.е FR - домен Франции
Так же ёщё мини нон-хау от меня, возможно другие тоже так делают xD. Если после команды route print, не показало никакие роуты связанной с корпой, то просто пытаешься сканить локальные IP-адреса, т.е :

> 192.168.0.0 - 192.168.255.255
> 10.0.0.0 - 10.0.255.255
> 172.16.0.0 - 172.16.255.255

Конечно сканиться будет дольше обычного, но это даёт плоды =). В парочке сетях я так цеплялся, и апался до DA. Довольно частенько это работает, пользуйся =)
 
Так же ёщё мини нон-хау от меня
Вот это ноу хау конечно

Роуты которые будет обрабатывать впн клиент пишутся в нем же, мб в фортинете не так, хз
Если там нету твоих роутов, то сканить смысла нет
> 10.0.0.0 - 10.0.255.255
Диапазон локальных айпи 10.0.0.0/8 т.е 10.255.255.255, а не 10.0.255.255
 
Вот это ноу хау конечно

Роуты которые будет обрабатывать впн клиент пишутся в нем же, мб в фортинете не так, хз
Если там нету твоих роутов, то сканить смысла нет

Диапазон локальных айпи 10.0.0.0/8 т.е 10.255.255.255, а не 10.0.255.255
Да, но в 95% случаях айпишки висят на 10.0.0.0/16. За свою практику довольно редко встречалось такое. Да и по времени сканить диапазон - /8 будет намного дольше
 
Вот это ноу хау конечно

Роуты которые будет обрабатывать впн клиент пишутся в нем же, мб в фортинете не так, хз
Если там нету твоих роутов, то сканить смысла нет

Диапазон локальных айпи 10.0.0.0/8 т.е 10.255.255.255, а не 10.0.255.255
Так а что ты пытаешься доказать мне, если я апался так с ситуаций когда > route print не показывал ничего)). Да и доступа в админ-панельку фортика не всегда есть
 
Да, но в 95% случаях айпишки висят на 10.0.0.0/16. За свою практику довольно редко встречалось такое. Да и по времени сканить диапазон - /8 будет намного дольше
Ну не сказал бы, в крупных сетках от 10.0.0.0 до 10.255.255.255. Сканить весь этот диапазон нет необходимости, можно собрать только те где есть что то "живое"
А в фортиках да, вроде не пишет нигде роуты, знаю точно что в сониках в клиенте видно роуты, в остальных вроде нет. Ну или я не помню просто.
 
В админке фортика пишется , в самом клиенте нет. Если сканишь мячиком ставь 192.168.0.0 -192.168.255.255 , 172.16.0.0 - 172.32.255.255 , 10.0.0.0 - 10.0.255.255 чаще всего хосты тут , попадаются в 10.255.255.255 и совсем экзотические, но в основном первые 3.
 
В админке фортика пишется , в самом клиенте нет. Если сканишь мячиком ставь 192.168.0.0 -192.168.255.255 , 172.16.0.0 - 172.32.255.255 , 10.0.0.0 - 10.0.255.255 чаще всего хосты тут , попадаются в 10.255.255.255 и совсем экзотические, но в основном первые 3.
+++
 
Конечно сканиться будет дольше обычного, но это даёт плоды =).
nmap -iL routs -oG targets.gnmap -PE --min-hostgroup 10000 --min-rate 1000
так будет немного быстрее
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх