Как проникнуть на компы в окружении если ты не админ и не контроллер домена

L

lovec

ребят ситуация такова, имею удаленный доступ на комп через шелл, net view и дохрена компов в окружении, что и как пробираться дальше особо четкого представления нет. Сканировать сеть? подгружать сканеры? искать эксплоиты?....в окружении компов 150
 
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo и Ondrik8
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
Он имел в виду что допустим есть корп сеть , на одном из пк есть его шелл , как заполучить доступ к остальным устройствам в данной сети ?
 
как заполучить доступ к остальным устройствам в данной сети ?
Оседлав головной. И он может быть не один при таком количестве компов. Возможно, что будет еще и резервный контроллер. Вот кого нужно атаковать, поскольку на него меньше обращают внимания.
 
ребят ситуация такова, имею удаленный доступ на комп через шелл,

Вопрос в лоб - а зачем он Вам понадобился? Или шли шли и нашли и теперь вопрос, а что мне с ним делать?

1) порассуждать о теории ботнета
2) помечтать о корпоративном шпионаже
3) теория кражи учетных записей с дальнейшим занесением в словарь для брута
4) разработка атаки на сеть с целью предложить регение проблемы ( вирус шифр, падение сети и т.д)
 
Узнать подсеть
run get_local_subnets

Пробросить маршрут
run autoroute -s
route add

Запустить сканер на наиболее известные уязвимости
Проэксплуатировать найденные
 
  • Нравится
Реакции: Quaker137
т е грубо говоря, нужно подгружать
Он имел в виду что допустим есть корп сеть , на одном из пк есть его шелл , как заполучить доступ к остальным устройствам в данной сети ?
да именно так
[doublepost=1510588157,1510588125][/doublepost]
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
сканировать в смысле подгружать модули сканеров?
[doublepost=1510588252][/doublepost]
Вопрос в лоб - а зачем он Вам понадобился? Или шли шли и нашли и теперь вопрос, а что мне с ним делать?

1) порассуждать о теории ботнета
2) помечтать о корпоративном шпионаже
3) теория кражи учетных записей с дальнейшим занесением в словарь для брута
4) разработка атаки на сеть с целью предложить регение проблемы ( вирус шифр, падение сети и т.д)
нужно тупо проникнуть на тачки в окружении и слить инфу с них
[doublepost=1510588330][/doublepost]т
Узнать подсеть
run get_local_subnets

Пробросить маршрут
run autoroute -s
route add

Запустить сканер на наиболее известные уязвимости
Проэксплуатировать найденные
тачки виндовые
[doublepost=1510588494][/doublepost]
Оседлав головной. И он может быть не один при таком количестве компов. Возможно, что будет еще и резервный контроллер. Вот кого нужно атаковать, поскольку на него меньше обращают внимания.
каким образом просто....
[doublepost=1510588561][/doublepost]
Сканируешь сеть, проводишь MiTM атаку. Вообще не ясна суть, что вам нужно, хотите получить сессию метерпретер на каждый из хостов?. Чернухой какой-то попахивает!
В общем ознакомьтесь c данной туллзой...
https://codeby.net/threads/xerosplot.60802/
просто слить инфу с других машин
 
т е грубо говоря, нужно подгружать
[doublepost=1510588330][/doublepost]т
тачки виндовые

Имеем сессию meterpreter
2017-11-14_10-04-30.png


Убеждаемся что у нас винда
2017-11-14_10-05-28.png


Смотрим что у нас там по сети
2017-11-14_10-33-44.png


Пробрасываем маршруты ибо ты находишься во внешней сети, по отношению к ПК
2017-11-14_10-09-21.png

2017-11-14_10-10-08.png

2017-11-14_10-10-31.png

1 - это номер сессии meterpreter, у меня в данном случае 1

Сканим сеть на наличие какой-нибудь уязвимости
Я выбрал ms08_067, хотя ты можешь вполне взять и Eternalblue из пакета metasploit
2017-11-14_10-12-49.png

Ждём определённое кол-во времени
Нашли, и теперь эксплуатируем
2017-11-14_10-22-56.png


2017-11-14_10-24-36.png


Использовал bind_tcp ибо reverse_tcp тут не подойдёт

Если там в основном windows 7 смотри в сторону eternalblue, базовый алгоритм тот же

P.S. данный материал представлен в общеобразовательных и ознакомительных целях, использование в противозаконных целях запрещено УК РФ.
 
  • Нравится
Реакции: Ivan175 и kot-gor
просто слить инфу с других машин

Не знаю что там за сеть, но попробовать тему с спуффингом и фишинговым автоапдейтом системы можно.

xerosploit имеет модуль dspoof
поднимаем веб сервер и созаем страничку в стиле дял продолжения работы обнови винду/ключи/подпись с полезной нагрузкой ( pawershell )
поднимаем листинг
ждем

https://codeby.net/threads/pentest-rukami-lamera-4-chast.59587/
 
Не знаю что там за сеть, но попробовать тему с спуффингом и фишинговым автоапдейтом системы можно.

xerosploit имеет модуль dspoof
поднимаем веб сервер и созаем страничку в стиле дял продолжения работы обнови винду/ключи/подпись с полезной нагрузкой ( pawershell )
поднимаем листинг
ждем

https://codeby.net/threads/pentest-rukami-lamera-4-chast.59587/
спасибо, большое буду пробовать
[doublepost=1510640297,1510640064][/doublepost]
Имеем сессию meterpreter
Посмотреть вложение 12932

Убеждаемся что у нас винда
Посмотреть вложение 12933

Смотрим что у нас там по сети
Посмотреть вложение 12940

Пробрасываем маршруты ибо ты находишься во внешней сети, по отношению к ПК
Посмотреть вложение 12941
Посмотреть вложение 12935
Посмотреть вложение 12936
1 - это номер сессии meterpreter, у меня в данном случае 1

Сканим сеть на наличие какой-нибудь уязвимости
Я выбрал ms08_067, хотя ты можешь вполне взять и Eternalblue из пакета metasploit
Посмотреть вложение 12937
Ждём определённое кол-во времени
Нашли, и теперь эксплуатируем
Посмотреть вложение 12938

Посмотреть вложение 12939

Использовал bind_tcp ибо reverse_tcp тут не подойдёт

Если там в основном windows 7 смотри в сторону eternalblue, базовый алгоритм тот же

P.S. данный материал представлен в общеобразовательных и ознакомительных целях, использование в противозаконных целях запрещено УК РФ.
палится естественно((((
 
Лучше продать эту уязвимость ребятам из IT-отдела и получтиь за это шекелей
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!