• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Как проникнуть на компы в окружении если ты не админ и не контроллер домена

L

lovec

ребят ситуация такова, имею удаленный доступ на комп через шелл, net view и дохрена компов в окружении, что и как пробираться дальше особо четкого представления нет. Сканировать сеть? подгружать сканеры? искать эксплоиты?....в окружении компов 150
 

newbiee

Green Team
28.06.2017
50
70
BIT
0
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo и Ondrik8

Quaker137

Green Team
06.12.2016
15
3
BIT
0
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
Он имел в виду что допустим есть корп сеть , на одном из пк есть его шелл , как заполучить доступ к остальным устройствам в данной сети ?
 

Remir

Grey Team
05.11.2017
282
354
BIT
371
как заполучить доступ к остальным устройствам в данной сети ?
Оседлав головной. И он может быть не один при таком количестве компов. Возможно, что будет еще и резервный контроллер. Вот кого нужно атаковать, поскольку на него меньше обращают внимания.
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
ребят ситуация такова, имею удаленный доступ на комп через шелл,

Вопрос в лоб - а зачем он Вам понадобился? Или шли шли и нашли и теперь вопрос, а что мне с ним делать?

1) порассуждать о теории ботнета
2) помечтать о корпоративном шпионаже
3) теория кражи учетных записей с дальнейшим занесением в словарь для брута
4) разработка атаки на сеть с целью предложить регение проблемы ( вирус шифр, падение сети и т.д)
 

adm2

Green Team
05.07.2017
50
120
BIT
0
Узнать подсеть
run get_local_subnets

Пробросить маршрут
run autoroute -s
route add

Запустить сканер на наиболее известные уязвимости
Проэксплуатировать найденные
 
  • Нравится
Реакции: Quaker137
L

lovec

т е грубо говоря, нужно подгружать
Он имел в виду что допустим есть корп сеть , на одном из пк есть его шелл , как заполучить доступ к остальным устройствам в данной сети ?
да именно так
[doublepost=1510588157,1510588125][/doublepost]
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
сканировать в смысле подгружать модули сканеров?
[doublepost=1510588252][/doublepost]
Вопрос в лоб - а зачем он Вам понадобился? Или шли шли и нашли и теперь вопрос, а что мне с ним делать?

1) порассуждать о теории ботнета
2) помечтать о корпоративном шпионаже
3) теория кражи учетных записей с дальнейшим занесением в словарь для брута
4) разработка атаки на сеть с целью предложить регение проблемы ( вирус шифр, падение сети и т.д)
нужно тупо проникнуть на тачки в окружении и слить инфу с них
[doublepost=1510588330][/doublepost]т
Узнать подсеть
run get_local_subnets

Пробросить маршрут
run autoroute -s
route add

Запустить сканер на наиболее известные уязвимости
Проэксплуатировать найденные
тачки виндовые
[doublepost=1510588494][/doublepost]
Оседлав головной. И он может быть не один при таком количестве компов. Возможно, что будет еще и резервный контроллер. Вот кого нужно атаковать, поскольку на него меньше обращают внимания.
каким образом просто....
[doublepost=1510588561][/doublepost]
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
просто слить инфу с других машин
 

adm2

Green Team
05.07.2017
50
120
BIT
0
т е грубо говоря, нужно подгружать
[doublepost=1510588330][/doublepost]т
тачки виндовые

Имеем сессию meterpreter
2017-11-14_10-04-30.png


Убеждаемся что у нас винда
2017-11-14_10-05-28.png


Смотрим что у нас там по сети
2017-11-14_10-33-44.png


Пробрасываем маршруты ибо ты находишься во внешней сети, по отношению к ПК
2017-11-14_10-09-21.png

2017-11-14_10-10-08.png

2017-11-14_10-10-31.png

1 - это номер сессии meterpreter, у меня в данном случае 1

Сканим сеть на наличие какой-нибудь уязвимости
Я выбрал ms08_067, хотя ты можешь вполне взять и Eternalblue из пакета metasploit
2017-11-14_10-12-49.png

Ждём определённое кол-во времени
Нашли, и теперь эксплуатируем
2017-11-14_10-22-56.png


2017-11-14_10-24-36.png


Использовал bind_tcp ибо reverse_tcp тут не подойдёт

Если там в основном windows 7 смотри в сторону eternalblue, базовый алгоритм тот же

P.S. данный материал представлен в общеобразовательных и ознакомительных целях, использование в противозаконных целях запрещено УК РФ.
 
  • Нравится
Реакции: Ivan175 и kot-gor

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
просто слить инфу с других машин

Не знаю что там за сеть, но попробовать тему с спуффингом и фишинговым автоапдейтом системы можно.

xerosploit имеет модуль dspoof
поднимаем веб сервер и созаем страничку в стиле дял продолжения работы обнови винду/ключи/подпись с полезной нагрузкой ( pawershell )
поднимаем листинг
ждем

https://codeby.net/threads/pentest-rukami-lamera-4-chast.59587/
 
L

lovec

Не знаю что там за сеть, но попробовать тему с спуффингом и фишинговым автоапдейтом системы можно.

xerosploit имеет модуль dspoof
поднимаем веб сервер и созаем страничку в стиле дял продолжения работы обнови винду/ключи/подпись с полезной нагрузкой ( pawershell )
поднимаем листинг
ждем

https://codeby.net/threads/pentest-rukami-lamera-4-chast.59587/
спасибо, большое буду пробовать
[doublepost=1510640297,1510640064][/doublepost]
Имеем сессию meterpreter
Посмотреть вложение 12932

Убеждаемся что у нас винда
Посмотреть вложение 12933

Смотрим что у нас там по сети
Посмотреть вложение 12940

Пробрасываем маршруты ибо ты находишься во внешней сети, по отношению к ПК
Посмотреть вложение 12941
Посмотреть вложение 12935
Посмотреть вложение 12936
1 - это номер сессии meterpreter, у меня в данном случае 1

Сканим сеть на наличие какой-нибудь уязвимости
Я выбрал ms08_067, хотя ты можешь вполне взять и Eternalblue из пакета metasploit
Посмотреть вложение 12937
Ждём определённое кол-во времени
Нашли, и теперь эксплуатируем
Посмотреть вложение 12938

Посмотреть вложение 12939

Использовал bind_tcp ибо reverse_tcp тут не подойдёт

Если там в основном windows 7 смотри в сторону eternalblue, базовый алгоритм тот же

P.S. данный материал представлен в общеобразовательных и ознакомительных целях, использование в противозаконных целях запрещено УК РФ.
палится естественно((((
 
O

ogloc1

Лучше продать эту уязвимость ребятам из IT-отдела и получтиь за это шекелей
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!