![]() |
Рекомендую Тестирование на проникновение с помощью TheFatRat
как nmap забросит? nmap - сканер, он собирает информацию, а не работает катапультой. И пишите подробнее - ОС, сеть, что конкретно собираетесь тестировать. Обойти DFL 860 E - брут, либо если мы говорим про сеть, за ним, то очень рекомендую прочитать ряд таких статей (и пройти практику), что бы было понимание общее PowerShell для хакера Тестирования на Проникновения с TestLabv10 |
Поиск по фразе «metasploit framework»
|
Цитата:
Сценарий конечно может быть таким: получаете доступ к этой железке и попадаете в сеть, далее при помощи социалки, инжекта в код страницы + фишинг начинается распространения бэков, однако БЭКДОР - открытие порта уже может быть подозрительным для системы безопасности Вообще, наиболее простым и разумным, будет ознакомиться с рядом статей Взлом удаленного ПК. HTA-server. Взлом удаленного ПК. Veil-Evasion. Metasploit. |
Cервера под управлением Windows...хм) . Если атакующая машина относится к этой же сетке,что и жертвы,посоветовал бы поработать с этими серверами с помощью Intercepter-NG. Тут и обход настоящего dhcp-сервера (при условии,что у жертв dhcp привязка,а не статическая и есть возможность поднять свой dhcp-сервер).Тут и попытка вожделённого бэкдора с помощью java-апплета (сработает,если не обновляется java на серверах и не проверяется подпись апплетов).Форсированная закачка постороннего файла на машины жертв-из этого же ряда (жертва будет думать,что она обновляется к примеру, или качает файл именно тот и откуда желает).Там же и улётная атака Group Policy Hijackting с прописью в реестре ключа ,через который прописывается для любого исполняемого файла свой дебаггер для получения шелл с правами system (не забывайте только включать функцию sslstrip при работе с инжектами).
|
Цитата:
|
Цитата:
По СИ нужно больше информации о объекте. Давайте попробуем смоделировать векторы, если есть желани. |
Фильтр всех соеденений, особый упор на нестандарные порты, приложения стучащие в инет с таких портов. Тут конечно можно посмотреть на meterpreter reverse_https , который не так подозрительный - следует более глубокое вмешательство в работу системы безопасности компании.
|
Цитата:
|
Цитата:
повторюсь еще раз Тестирование на проникновение с помощью TheFatRat https://codeby.net/threads/powershell-dlja-xakera-chast-i.58495/ прочитайте серию данных статей и пробуйте, очень много вопросов будут решены. |
Цитата:
По поводу что бы САМО ЗАПУСТИЛОСЬ, давайте подумаем логически, а как оно туда должно попасть? Если сценарий - как только скачалось, то сразу запустилось - это из ряда фантастики. Но есть уязвимость DCOM, но очень старая, там эксплоит проивал машину и давал возможность все сделать самому. Смотрите msrpc _ dcom _ms 03_026 и ms08_067_netapi и ради истории KAHT 2 https://forum.antichat.xyz/attachmen...d8dcd919ec.png Но тут проблема в другом - система спрятана за железкой. Допустим железку можно сломать, прописать свои DNS и перенаправить на свой ресурс, куда можно скрипт внедрить, тут уже больше возможностей. см под хайд https://forum.antichat.ru/threads/32452/ |
| Время: 16:54 |