• Лучшая CTF площадка рунета Игры Кодебай

    Выполняй задания по кибербезопасности в формате CTF и получай бесценный опыт. Ознакомиться с подробным описанием можно тут.

Как проникнуть на компы в окружении если ты не админ и не контроллер домена

L

lovec

ребят ситуация такова, имею удаленный доступ на комп через шелл, net view и дохрена компов в окружении, что и как пробираться дальше особо четкого представления нет. Сканировать сеть? подгружать сканеры? искать эксплоиты?....в окружении компов 150
 

newbiee

Green Team
28.06.2017
50
70
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo и Ondrik8

Quaker137

Green Team
06.12.2016
15
3
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
Он имел в виду что допустим есть корп сеть , на одном из пк есть его шелл , как заполучить доступ к остальным устройствам в данной сети ?
 

Remir

Grey Team
05.11.2017
236
347
как заполучить доступ к остальным устройствам в данной сети ?
Оседлав головной. И он может быть не один при таком количестве компов. Возможно, что будет еще и резервный контроллер. Вот кого нужно атаковать, поскольку на него меньше обращают внимания.
 

ghostphisher

местный
Grey Team
07.12.2016
2 605
3 433
ребят ситуация такова, имею удаленный доступ на комп через шелл,

Вопрос в лоб - а зачем он Вам понадобился? Или шли шли и нашли и теперь вопрос, а что мне с ним делать?

1) порассуждать о теории ботнета
2) помечтать о корпоративном шпионаже
3) теория кражи учетных записей с дальнейшим занесением в словарь для брута
4) разработка атаки на сеть с целью предложить регение проблемы ( вирус шифр, падение сети и т.д)
 

adm2

Green Team
05.07.2017
50
120
Узнать подсеть
run get_local_subnets

Пробросить маршрут
run autoroute -s
route add

Запустить сканер на наиболее известные уязвимости
Проэксплуатировать найденные
 
  • Нравится
Реакции: Quaker137
L

lovec

т е грубо говоря, нужно подгружать
Он имел в виду что допустим есть корп сеть , на одном из пк есть его шелл , как заполучить доступ к остальным устройствам в данной сети ?
да именно так
[doublepost=1510588157,1510588125][/doublepost]
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
сканировать в смысле подгружать модули сканеров?
[doublepost=1510588252][/doublepost]
Вопрос в лоб - а зачем он Вам понадобился? Или шли шли и нашли и теперь вопрос, а что мне с ним делать?

1) порассуждать о теории ботнета
2) помечтать о корпоративном шпионаже
3) теория кражи учетных записей с дальнейшим занесением в словарь для брута
4) разработка атаки на сеть с целью предложить регение проблемы ( вирус шифр, падение сети и т.д)
нужно тупо проникнуть на тачки в окружении и слить инфу с них
[doublepost=1510588330][/doublepost]т
Узнать подсеть
run get_local_subnets

Пробросить маршрут
run autoroute -s
route add

Запустить сканер на наиболее известные уязвимости
Проэксплуатировать найденные
тачки виндовые
[doublepost=1510588494][/doublepost]
Оседлав головной. И он может быть не один при таком количестве компов. Возможно, что будет еще и резервный контроллер. Вот кого нужно атаковать, поскольку на него меньше обращают внимания.
каким образом просто....
[doublepost=1510588561][/doublepost]
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
просто слить инфу с других машин
 

adm2

Green Team
05.07.2017
50
120
т е грубо говоря, нужно подгружать
[doublepost=1510588330][/doublepost]т
тачки виндовые

Имеем сессию meterpreter
2017-11-14_10-04-30.png


Убеждаемся что у нас винда
2017-11-14_10-05-28.png


Смотрим что у нас там по сети
2017-11-14_10-33-44.png


Пробрасываем маршруты ибо ты находишься во внешней сети, по отношению к ПК
2017-11-14_10-09-21.png

2017-11-14_10-10-08.png

2017-11-14_10-10-31.png

1 - это номер сессии meterpreter, у меня в данном случае 1

Сканим сеть на наличие какой-нибудь уязвимости
Я выбрал ms08_067, хотя ты можешь вполне взять и Eternalblue из пакета metasploit
2017-11-14_10-12-49.png

Ждём определённое кол-во времени
Нашли, и теперь эксплуатируем
2017-11-14_10-22-56.png


2017-11-14_10-24-36.png


Использовал bind_tcp ибо reverse_tcp тут не подойдёт

Если там в основном windows 7 смотри в сторону eternalblue, базовый алгоритм тот же

P.S. данный материал представлен в общеобразовательных и ознакомительных целях, использование в противозаконных целях запрещено УК РФ.
 
  • Нравится
Реакции: Ivan175 и kot-gor

ghostphisher

местный
Grey Team
07.12.2016
2 605
3 433
просто слить инфу с других машин

Не знаю что там за сеть, но попробовать тему с спуффингом и фишинговым автоапдейтом системы можно.

xerosploit имеет модуль dspoof
поднимаем веб сервер и созаем страничку в стиле дял продолжения работы обнови винду/ключи/подпись с полезной нагрузкой ( pawershell )
поднимаем листинг
ждем

https://codeby.net/threads/pentest-rukami-lamera-4-chast.59587/
 
L

lovec

Не знаю что там за сеть, но попробовать тему с спуффингом и фишинговым автоапдейтом системы можно.

xerosploit имеет модуль dspoof
поднимаем веб сервер и созаем страничку в стиле дял продолжения работы обнови винду/ключи/подпись с полезной нагрузкой ( pawershell )
поднимаем листинг
ждем

https://codeby.net/threads/pentest-rukami-lamera-4-chast.59587/
спасибо, большое буду пробовать
[doublepost=1510640297,1510640064][/doublepost]
Имеем сессию meterpreter
Посмотреть вложение 12932

Убеждаемся что у нас винда
Посмотреть вложение 12933

Смотрим что у нас там по сети
Посмотреть вложение 12940

Пробрасываем маршруты ибо ты находишься во внешней сети, по отношению к ПК
Посмотреть вложение 12941
Посмотреть вложение 12935
Посмотреть вложение 12936
1 - это номер сессии meterpreter, у меня в данном случае 1

Сканим сеть на наличие какой-нибудь уязвимости
Я выбрал ms08_067, хотя ты можешь вполне взять и Eternalblue из пакета metasploit
Посмотреть вложение 12937
Ждём определённое кол-во времени
Нашли, и теперь эксплуатируем
Посмотреть вложение 12938

Посмотреть вложение 12939

Использовал bind_tcp ибо reverse_tcp тут не подойдёт

Если там в основном windows 7 смотри в сторону eternalblue, базовый алгоритм тот же

P.S. данный материал представлен в общеобразовательных и ознакомительных целях, использование в противозаконных целях запрещено УК РФ.
палится естественно((((
 
O

ogloc1

Лучше продать эту уязвимость ребятам из IT-отдела и получтиь за это шекелей
 
Мы в соцсетях: