• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема Аудит Windows 7 x32, Windows Server 2012

M

MadBear

Доброго времени суток, для начала хотелось бы сказать, что я еще ламер.
Имеются системы Wndows 7 x32 6.1.7601, Windows Server 2012 x64 6.2.9200 (не R2), они полностью чистые никаких сервисов на них нет, нужно провести их "аудит". Я бы хотел попросить совета, какие эксплоит на них зайдут.
Пробовал EternalBlue worawit/MS17-010 , на машинах синий экран смерти (BSOD), работает как DOS, конечно, же шел не получаю. Если при на Server 2012 пробовать шелл из данного эксплоита совместно с эксплоитом под Windows Server2012 (worawit/MS17-010), то скрипт ругается, что шелл слишком большой...
Пробовал Armitag, все атаки, что он предлагал не зашли.
В частности меня интересует именно Server 2012, по windows 7 и так достаточно информации в инете, так как я еще зеленые буду рад любой помощи, заранее спасибо, за внимание!

P.S. На данном форуме я совсем недавно, и это самый адекватный форум из всех, что пробовал в рунете, спасибо за это админам и участникам.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Немного подправил название темы и сделал префикс, впредь придерживайтесь похожего формата, пожалуйста.
 
  • Нравится
Реакции: MadBear

pr0phet

Platinum
02.04.2018
358
496
BIT
9
на машинах синий экран смерти (BSOD)
Попробуйте внедряться в разные процессы. С оригинальным фреймворком от ShBr я тоже не редко встречал BSOD.
Последнее время использую метасплойтовый - гораздо реже синий экран.
Помимо 17-10 в данном фреймворке есть еще масса сплойтов - тестируйте - набивайте скил.
Знания приходят с опытом.
misterch0c/shadowbroker
Exploits

  • EARLYSHOVEL RedHat 7.0 - 7.1 Sendmail 8.11.x exploit
  • EBBISLAND (EBBSHAVE) root RCE via RPC XDR overflow in Solaris 6, 7, 8, 9 & 10 (possibly newer) both SPARC and x86.
  • ECHOWRECKER remote Samba 3.0.x Linux exploit.
  • EASYBEE appears to be an MDaemon email server vulnerability
  • EASYFUN EasyFun 2.2.0 Exploit for WDaemon / IIS MDaemon/WorldClient pre 9.5.6
  • EASYPI is an IBM Lotus Notes exploit that gets detected as Stuxnet
  • EWOKFRENZY is an exploit for IBM Lotus Domino 6.5.4 & 7.0.2
  • EXPLODINGCAN is an IIS 6.0 exploit that creates a remote backdoor
  • ETERNALROMANCE is a SMB1 exploit over TCP port 445 which targets XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2, and gives SYSTEM privileges (MS17-010)
  • EDUCATEDSCHOLAR is a SMB exploit (MS09-050)
  • EMERALDTHREAD is a SMB exploit for Windows XP and Server 2003 (MS10-061)
  • EMPHASISMINE is a remote IMAP exploit for IBM Lotus Domino 6.6.4 to 8.5.2
  • ENGLISHMANSDENTIST sets Outlook Exchange WebAccess rules to trigger executable code on the client's side to send an email to other users
  • EPICHERO 0-day exploit (RCE) for Avaya Call Server
  • ERRATICGOPHER is a SMBv1 exploit targeting Windows XP and Server 2003
  • ETERNALSYNERGY is a SMBv3 remote code execution flaw for Windows 8 and Server 2012 SP0 (MS17-010)
  • ETERNALBLUE_exploit8.py Eternalblue exploit for windows 8/2012 x64
  • ETERNALBLUE is a SMBv2 exploit for Windows 7 SP1 (MS17-010)
  • ETERNALCHAMPION is a SMBv1 exploit
  • ESKIMOROLL is a Kerberos exploit targeting 2000, 2003, 2008 and 2008 R2 domain controllers
  • ESTEEMAUDIT is an RDP exploit and backdoor for Windows Server 2003
  • ECLIPSEDWING is an RCE exploit for the Server service in Windows Server 2008 and later (MS08-067)
  • ETRE is an exploit for IMail 8.10 to 8.22
  • ETCETERABLUE is an exploit for IMail 7.04 to 8.05
  • FUZZBUNCH is an exploit framework, similar to MetaSploit
  • ODDJOB is an implant builder and C&C server that can deliver exploits for Windows 2000 and later, also not detected by any AV vendors
  • EXPIREDPAYCHECK IIS6 exploit
  • EAGERLEVER NBT/SMB exploit for Windows NT4.0, 2000, XP SP1 & SP2, 2003 SP1 & Base Release
  • EASYFUN WordClient / IIS6.0 exploit
  • ESSAYKEYNOTE
  • EVADEFRED
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo и Vander
I

iFleX

AutoPwn.png

Вчера нашел и решил такой утилитой потестить печку в сети, она как раз для окон и/или ведра
 
  • Нравится
Реакции: Vander

z3r0c10wn

Grey Team
04.09.2017
226
295
BIT
92
Доброго времени суток, для начала хотелось бы сказать, что я еще ламер.
Имеются системы Wndows 7 x32 6.1.7601, Windows Server 2012 x64 6.2.9200 (не R2), они полностью чистые никаких сервисов на них нет, нужно провести их "аудит". Я бы хотел попросить совета, какие эксплоит на них зайдут.
Пробовал EternalBlue worawit/MS17-010 , на машинах синий экран смерти (BSOD), работает как DOS, конечно, же шел не получаю. Если при на Server 2012 пробовать шелл из данного эксплоита совместно с эксплоитом под Windows Server2012 (worawit/MS17-010), то скрипт ругается, что шелл слишком большой...
Пробовал Armitag, все атаки, что он предлагал не зашли.
В частности меня интересует именно Server 2012, по windows 7 и так достаточно информации в инете, так как я еще зеленые буду рад любой помощи, заранее спасибо, за внимание!

P.S. На данном форуме я совсем недавно, и это самый адекватный форум из всех, что пробовал в рунете, спасибо за это админам и участникам.

Вы уточните вектор атаки который хотите провести
1) WEB
2) NET
3) HOST
Можно попробовать начать с этого -
rasta-mouse/Sherlock

Так же Beroot попробуйте.
 
  • Нравится
Реакции: Vertigo, Demi и Vander

z3r0c10wn

Grey Team
04.09.2017
226
295
BIT
92
rpranshu/Autopwn

Натыкался я на нее, код закрыт - не очень приятно. Я бы без sandbox анализа не юзал бы такое. И не очень понятно на кой черт он ngrok Тащит, очень очень подозрительно.

Автор конечно говорит что -
Please note that ngrok is not not a necessity and is required only for performing over the internet (WAN) attack!​

Но учитывая количество заряженых библиотек и скриптов в гите - в общем аккуратнее юзайте такое.
 
  • Нравится
Реакции: CHEATER

Lisenok

Green Team
02.04.2016
133
75
BIT
0
rpranshu/Autopwn

Натыкался я на нее, код закрыт - не очень приятно. Я бы без sandbox анализа не юзал бы такое. И не очень понятно на кой черт он ngrok Тащит, очень очень подозрительно.

Автор конечно говорит что -
Please note that ngrok is not not a necessity and is required only for performing over the internet (WAN) attack!​

Но учитывая количество заряженых библиотек и скриптов в гите - в общем аккуратнее юзайте такое.
Благодарствую, чем опасен ngrok?
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
я в последнее время выбираю explorer.exe,в BSOD перестало падать. ETERNALROMANCE требует учётных данных (

Машины доменные ? В домене обычно много всего интересного,не обязательно ломится в лоб,можно подобраться с другой стороны ) Так же,если вы уже в этой сети,можно воспользоваться intercepter,мне нравится этот инструмент своей простотой и эффективность
 
M

MadBear

я в последнее время выбираю explorer.exe,в BSOD перестало падать. ETERNALROMANCE требует учётных данных (

Машины доменные ? В домене обычно много всего интересного,не обязательно ломится в лоб,можно подобраться с другой стороны ) Так же,если вы уже в этой сети,можно воспользоваться intercepter,мне нравится этот инструмент своей простотой и эффективность
Эти машины полностью чистые без каких либо сервисов и ими никто не пользуется (кроме меня). так что увы это не поможет ничем(
 

z3r0c10wn

Grey Team
04.09.2017
226
295
BIT
92
Эти машины полностью чистые без каких либо сервисов и ими никто не пользуется (кроме меня). так что увы это не поможет ничем(
Уважаемый, вы для начала:
1) Разберитесь в типологии атак
2) После этого, выберите модель угрозы которую хотите проверить.
3) В соответствии с моделью подберите соответствующий exploit который подходит для вашего вектора
4) Промоделируйте атаку

А то, подберите мне рабочий эксплойт я ниче не знаю. - Вы уж меня простите, но постановка задачи прямо скажем никакая.

Правильная постановка задачи(пример):
Дано - Windows server 2012 установлен с GUI, выполнена первичная настройка, апдейты не установлены, поднятые сервисы - стандартный сервер без ролей, AV и IDS\IPS - отсутствуют
Задача - Проверить возможность повышения привилегий по средствам exploitа . Вектор атаки- локальный . В модель атаки должна входить возможность обратного коннекта для подгрузки exploit.

Отвечает ДРУЗЬ -
Для вашей задачи, используйте к примеру стандартный шелл meterpreter из состава metasploit, после чего используйте exploit - MS16-032
 
  • Нравится
Реакции: Underwood и MadBear
M

MadBear

А то, подберите мне рабочий эксплойт я ниче не знаю. - Вы уж меня простите, но постановка задачи прямо скажем никакая.
Бгодарю за помощь,
Цель - получить удаленный доступ, DOS.
Дано - атакуемые и атакующая(kali) машины в одной локальной сети.
Атакуемая - Windows Server 2012 x64 6.2.9200 (не R2) с GUI, проведена только установка ОС, никакие сервисы не подняты (только те, что по умолчанию), апдейты не ставились.
 

z3r0c10wn

Grey Team
04.09.2017
226
295
BIT
92
Бгодарю за помощь,
Цель - получить удаленный доступ, DOS.
Дано - атакуемые и атакующая(kali) машины в одной локальной сети.
Атакуемая - Windows Server 2012 x64 6.2.9200 (не R2) с GUI, проведена только установка ОС, никакие сервисы не подняты (только те, что по умолчанию), апдейты не ставились.
MS17-010 для такого подойдет, BSOD в вашем случае понятен, ну так вы чтоб получить шелл на RCE делайте reflect inject в системную dll после ребута получите шелл . Или в конце концов подмените.

Что еще подойдет - MS15-067 если конкретно нужен DOS то от объекта в 15-030
Я бы еще MS16-059(не dos) взял бы, а уж дальше можно хоть куда выходить
А можно узнать для чего вам DOS?
 
M

MadBear

MS17-010 для такого подойдет, BSOD в вашем случае понятен, ну так вы чтоб получить шелл на RCE делайте reflect inject в системную dll после ребута получите шелл . Или в конце концов подмените.
Можно поподробнее, пожалуйста

на счет ms17-010 я создал отдельную тему, предлогю продолжить ее обсуждение там, так актуальнее

А можно узнать для чего вам DOS?
сугубо в образовательных целях
 

Lisenok

Green Team
02.04.2016
133
75
BIT
0
MS17-010 для такого подойдет, BSOD в вашем случае понятен, ну так вы чтоб получить шелл на RCE делайте reflect inject в системную dll после ребута получите шелл . Или в конце концов подмените.

Что еще подойдет - MS15-067 если конкретно нужен DOS то от объекта в 15-030
Я бы еще MS16-059(не dos) взял бы, а уж дальше можно хоть куда выходить
А можно узнать для чего вам DOS?
Насчет reflect injection средствами m17_010 я бы тоже хотел почитать.
 
  • Нравится
Реакции: MadBear

CHEATER

Green Team
09.09.2017
79
43
BIT
0
Пользуясь моментом, хочу задать вопрос: почему в metasploit не добавлен eternalblue для x32, а только для x64? Он же вроде есть?
P.S есть ли сторонние реализации под metasploit, конечно не те, что тянут wine.
 

flesh91

Green Team
25.02.2017
35
51
BIT
0
Пользуясь моментом, хочу задать вопрос: почему в metasploit не добавлен eternalblue для x32, а только для x64? Он же вроде есть?
P.S есть ли сторонние реализации под metasploit, конечно не те, что тянут wine.
Без wine нету пока что (вроде), есть относительно новый експлоит который использует уязвимости EternalSynergy / EternalRomance / EternalChampion:

use exploit/windows/smb/ms17_010_psexec

он универсальный под х86/х64, больше инфы здесь:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!