• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

Пентест не актуален или я ччто-то не понимаю?

  • Автор темы Автор темы mamura
  • Дата начала Дата начала

mamura

Green Team
20.01.2023
17
1
BIT
0
Не так давно начал осваивать пентест, сразу наткнувшись на вилы )
Вот в чем дело..у меня 2 рабочих машины (атакующая/тестируемая)
Разные точки Wi-Fi.
На тест машине win 10 (не лицензия) я специально открыл порты и в целом как смог подготовил ее для проникновения (так сказать освоить приёмы на практике)
С атакующей машины легко просканировал порты «nmap” сканировал разными методами и в целом все получилось, сотни открытых портов и информации о них.
Но вилы ожидали меня в процессе самого проникновения.

Какой бы я не нашёл exploit под порт в metasploit все тщетно..
Пробовал десятки уязвимостей, открывал разные порты на тест машине и все безрезультатно «порты и все прочее я указываю верно» скриншоты приложу. (поверьте, я перепробовал десятки уязвимостей, все скриншоты не могу сюда пислать, там все одинаково ))

Такое чувство что эти payloads и exploits просто не актуальны для новых систем (при учете что я подготовил тест машину) и даже в таком случае десятки уязвимостей остались непосильны metasploit.
Будто его скрипты работают на сетях и системах 90х годов только )
Тогда в чем смысл этого всего если сам пентест и предлагаемые к нему инструменты отстают в развитие на 10+ лет?)
Но, возможно я фундаментально что-то делаю не правильно, собственно поэтому я сюда и делюсь своим «опытом»

Действительно ли сейчас машины защищены настолько что предлагаемый набор инструментов в metasploit просто бесполезен или я делаю что-то не верно?

список портов.png
порт 3389.png
rdp поиск.png
Inkedначало рдп.jpg
Inkedнеудача рдп.jpg
порт 443.png
 
смысл немножко в другом....
вот тесла, новая тачка, передовая, крутая, защищеная, а ты видел каким способом её угоняют?))) загугли....

слова пентест и метасплоит не стоят на одной полке. метасплойт - один из инструментом для пентеста...

и....ps....далеко, очень далеко, не везде стоят последне обновленные системы...терминалы всякие до сих пор на winXP сидят )))
 
смысл немножко в другом....
вот тесла, новая тачка, передовая, крутая, защищеная, а ты видел каким способом её угоняют?))) загугли....

слова пентест и метасплоит не стоят на одной полке. метасплойт - один из инструментом для пентеста...

и....ps....далеко, очень далеко, не везде стоят последне обновленные системы...терминалы всякие до сих пор на winXP сидят )))
Ну в общем это из разряда пальцев в небо иская такую систему и единственный выход то покупать эксплойты на теневых форумах?) (которые реально работают)
 
смысл немножко в другом....
вот тесла, новая тачка, передовая, крутая, защищеная, а ты видел каким способом её угоняют?))) загугли....

слова пентест и метасплоит не стоят на одной полке. метасплойт - один из инструментом для пентеста...

и....ps....далеко, очень далеко, не везде стоят последне обновленные системы...терминалы всякие до сих пор на winXP сидят )))
Похоже теслу угать легче чем проникнуть в комп 2000 годов)
 
Ну в общем это из разряда пальцев в небо иская такую систему и единственный выход то покупать эксплойты на теневых форумах?) (которые реально работают)
не обязательно, эксплойты есть и на приложения\сервисы, которые могут стоять на целе
 
ms1 2_020_maxchannelids - это denial-of-service (dos) и то для версий не для windows 10. Если тока ms17_010_psexec да и то если 10 древняя не пропатченная.
  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 SP2 (для системы на основе итаний)
  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 2
  • Windows Server 2008 (для 32 -бит -системы) Сервисный пакет 2
  • Windows Server 2008 (для системы на основе X64) Сервисный пакет 2
  • Windows Server 2008 (для системной системы на основе итании) 2 Сервисный пакет 2
  • Windows 7 (для 32 -бит -системы) и Windows 7 (для 32 -бит -системы) Сервисный пакет 1
  • Windows 7 (для 32 -бит -системы) и Windows 7 (для 32 -бит -системы) Сервисный пакет 1
  • Windows 7 (для систем на основе X64) и Windows 7 (для системы на основе системы).
  • Windows 7 (для систем на основе X64) и Windows 7 (для системы на основе системы).
  • Windows Server 2008 R2 (для системных систем) и Windows Server 2008 R2 (для системы на основе системы).
  • Windows Server 2008 R2 (для системных систем) и Windows Server 2008 R2 (для системы на основе системы).
  • Windows Server 2008 R2 (для систем на основе ITANIUM) и Windows Server 2008 R2 (для системы на основе итаний).
  • Windows Server 2008 R2 (для систем на основе ITANIUM) и Windows Server 2008 R2 (для системы на основе итаний).
 
Похоже теслу угать легче чем проникнуть в комп 2000 годов)
Вот сегодня показывал человеку (даж видос записал)


На 10 винде с кучей патчей на тот момент. Не используя метасплоит, найдя другую уязвимость.
 
Последнее редактирование:
Вот сегодня показывал человеку (даж видос записал)


На 10 винде с кучей патчей на тот момент. Не использую метасплоит, найдя другую уязвимость.
можешь сказать интерестно
 
На тест машине win 10 (не лицензия) я специально открыл порты и в целом как смог подготовил ее для проникновения (так сказать освоить приёмы на практике)
Каким образом вы "открыли порты"? Там запущены какие-то службы? Или вы их просто "слушаете" чем-то, типа netcat?
 
Каким образом вы "открыли порты"? Там запущены какие-то службы? Или вы их просто "слушаете" чем-то, типа netcat?
На скриншотах все.
Порты в смысле доступны от фильтраций и.т.д

Вот сегодня показывал человеку (даж видос записал)


На 10 винде с кучей патчей на тот момент. Не используя метасплоит, найдя другую уязвимость.
Порылся в дарк форумах по хакерской тематике, ) ) вот там годный контент, эксплойты и что угодно. (свежие и реально рабочие)
Видимо придется собирать "свой" набор эксплойтов нарытых в интернете, ибо то что предоставляется в открытом доступе полный шлак, чисто для общего ознакомления или работе на голых системах с кучей уязвимостей 2000х годов.
в вайт интернете и близко такого нет..
 
Порылся в дарк форумах по хакерской тематике, ) ) вот там годный контент, эксплойты и что угодно. (свежие и реально рабочие)
Видимо придется собирать "свой" набор эксплойтов нарытых в интернете, ибо то что предоставляется в открытом доступе полный шлак, чисто для общего ознакомления или работе на голых системах с кучей уязвимостей 2000х годов.
в вайт интернете и близко такого нет..
Расслабься, все лежит на гитхабе и exploit-db. Просто ты не умеешь искать, а не умеешь потому что не знаешь что именно надо искать.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!