• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Проблема Доступ к вин без соц.инженерии

  • Автор темы Автор темы WinEx
  • Дата начала Дата начала
  • Теги Теги
    винда
W

WinEx

Привет форумчане! Есть способ доступа к виндовс компам в локальной сети без участия юзера на целевой машине? eternalblue сессию не получил. Гостевой учетки в системах нет. В сети win server 2008, win 7 sp1 и принтер. Все компы в одной рабочей группе но все под паролями. Спасибо что не прошли мимо!
 
Посмотри включен ли там telnet. Если нет, то включи в компонентах и подключись к нему через локалку.
Есть еще много способов провернуть такое. Если первый способ не устраивает, то можно к примеру, реализовать mitm атаку. Можно инжектить html , чтоб когда он заходил на какой нибудь сайт, у него началась загрузка твоего троянца, под вид обновления браузера, Google Chrome к примеру. Фантазируй.
 
  • Нравится
Реакции: WinEx
митм хорошая идея и без прямого контакта
а с телнетом без физического доступа ничерта не получится. или я что не знаю?
 
митм хорошая идея и без прямого контакта
а с телнетом без физического доступа ничерта не получится. или я что не знаю?
глянуть нмапом открыт ли порт телнета, дальше брутить предлагают
 
митм хорошая идея и без прямого контакта
а с телнетом без физического доступа ничерта не получится. или я что не знаю?
Если открыт порт телнета(23), то можно попытаться залогиниться дефолтными данными. Некоторые юзеры оставляют на таких сервисах дефолтные пароли. Т.е root:root или root:toor, admin:admin,root:12345,admin:12345(1 - логин, 2 - pass). Если не получится дефолтом, то можно попробовать сбрутить.
 
что, вообще никакой информации нет по нему? это сложно, на одном нмапе далеко не уедешь, верней приедешь только до открытых портов с ключом -А. без соц.инж. никуда...
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab