![]() |
Доступ к ХР по локалке
Я имею гостевой доступ к машинам (на одной имею права чтения в н-рых папках, на других машинах - только вижу расшаренные папки, но "содержимое не может быть показано").
Машины находятся в другой подсети и к нам не ходят, так что положить на своём компе троян super-cool-proga-porno-game.exe и ждать пока они им соблазнятся придётся очень долго. (На серваки они конечно заглядывают, но если туда трояна закинуть, то последствия для меня будут не самые лучшие) Физического доступа (даже "я только посмотрю") нет. К тому же мы соединены через 2 шлюза (Novell 3.12), так что машины не пингуются (NW 3.12 работает только по IPX/SPX). Суть не в том, чтоб добыть ценные данные или удалить им всё на хрен, дело в принципе: как по локалке подобрать пароль к (или взломать) ХР? С обновлениями там плохо - у кого при установке был SP1 по-ходу он и остался, на остальных (не знаю на каких конкретно) SP2, но обновлений нет. Сам никогда уязвимости не использовал (далеко мне ещё до такого) и даже рядом с теми кто использовал не стоял. Может у кого есть опыт чё-нибудь подскажет? |
Если имеешь физический доступ к машинам (так чтобы никто монитор не видел минут 30), значит начнем сбор инфы... Ребутишь винду, пассворда на биосе думаю нету; ф8, сейф мод, появляется аутентификация, в логин вбиваешь Администратор и жмакаешь ок, смотришь. Если логина нету, значит хуже, придется юзать бут-сд, впихиваешь сидюк, который имеет возможность убивать хеши (или заменять на нулы), бутишся до конца и начинаешь с ним общаться. На какой-то стадии он тебе скажет какие есть юзвери. Выбираешь юзверей типа Support_2355121_0A или там юзверь есть чем-то напоминающий о корпорации мелкософт (обязательно дома посмотрю) и удаляешь их пассворды, при этом записывая все логины, какие там еще есть (если уверен, что убийство администраторского хеша будет непаливно - убей его). Логинься с тех юзверей, которых ты кастрировал (сидюк обратно в рюкзак закинуть не забудь). Дальше в твоих руках много власти. Начинаешь банально собирать информацию вплоть до администраторских логов. Просто, если ты уже имеешь физический доступ, то без СИ действовать будет вершиной невежества либо же, вершиной мастерства. Используешь волшебный СД на разных локалках, логируешь себе в карман инфу полезную, вплоть до логов асек и темпорари файла... Идешь домой, вытягиваешь все из кармана и анализируешь инфу, выбрасывая мусор в нул. Самое интересное, что в результате никто не сможет догадаться как ты это сделал, а если все сделаешь с умом - никто не сможет даже доказать что это сделал ты. Ну вот...
ЗЫ а ты сам-то не админ этой сетки?))) |
Нееееееееееее!!!!!!! Если бы я имел физический доступ уже б давно их Sam забрал.
Физического доступа совсем нет |
В локалке Радмин самое лучшее решение
http://www.base.xakepy.ru/showthread.php?t=37391 |
Про радмин я в курсе. Вопрос в том, как мне его установить на тачке, к которой я имею доступ тока по локалке, да ещё и гостевой
|
если системы не пропатчины, то багов в них куча... самый оптимальный вариант на мой взгля воспользоваться Metasploit'ом. О его использоании читай тут: https://forum.antichat.ru/thread21599.html
и тут: https://forum.antichat.ru/thread21686.html |
Толку тебе от Sam-файла, его тоже нужно брутить. Кидай троя и не парься.
|
Цитата:
|
Цитата:
Как-нибудь можно к ним пролезть без активности с их стороны? |
Если права рид онли, то по сетке наверняка решение будет трудным. Только СИ - узнаешь аську или мыло какого-то юзверя с нормальным уровнем доступа, кидаешь ему линк на сайт с трояном или на сам троян с интересным описаловом (предварительно представившись тем, кому он с бОльшей вероятностью поверит). Вообще СИ - решение универсальнейшее, так что советовать его - советовать дышать воздухом. А вот решения типа ДДОСа сервака/сетевого оборудования - паливно, хотя результат и будет, но не долго.
А, ты же писАть на сервер можешь...Положи там картинку с приджойненым троем, трой запусти так же у себя на машинке, чтобы не палится. Будут претензии к тебе - скажешь, что выкачал прикольную картинку, решил поделиться, да и антивир, если пропалит то сразу, при копировании и удалит, а если сразу не пропалит, то потом очень врядли пропалит по анализу работы софтины. Можно взять хороший коммерческий трой, если оно того стоит, но это уже не в этом разделе. |
Хреново. На самом деле сам факт размещения развлекаловки на серваке у нас карается ("компьютер вам не для развлечений дан"). Есть вариант присоединить троя к рабочим файлам, но ими многие пользуются (в т.ч. у нас, а у нас антивирусные базы самые последние -- спасибо мне).
|
Цитата:
|
Цитата:
не прокатит((( мало кто ведется на такие письма сейчас |
Есть такая прога крутая - lcp504ru!
Возможности: 1_Получение хэшей паролей 2_Получение хэшей паролей из файла SAM 3_Получение хэшей паролей из реестра операционной системы 4_Получение хэшей паролей внедрением DLL 5_Перехват аутентификационных пакетов в сети 6_Восстановление паролей 7_Изменение паролей пользователей без их восстановления 8_Дополнительные возможности получения информации о паролях И все это по сети! Сам угонял пароль у админа сети, которые сидит через пару хабов и роутеров! С правами рид онли! |
Цитата:
|
на компе с SP1 можешь использовать buffer overflow в LSASS.exe которыя помогала Netsky, Beagle и другим распространятся
|
У кого есть залейте на webfile.ru прогу RPC exploits и LSA service exploits.
Если они еще не вымерли. |
На Web-hack.ru поищи. Там точно было. Пример: http://www.web-hack.ru/download/index.php?case=1
|
Цитата:
pass:antichat там HOD-ms04011-lsasrv-expl.exe Sp1 пробивает, проверял |
| Время: 01:53 |