Показать сообщение отдельно

  #4  
Старый 02.11.2019, 21:58
b0d
Познающий
Регистрация: 01.11.2019
Сообщений: 35
С нами: 3438670

Репутация: 0
По умолчанию

Цитата:

zhe_ka сказал(а):

Сеть доменная?

не, рабочая группа. несколько тачек на винде.

Цитата:

Pulsera сказал(а):

Можешь использовать модули auxiliary в metasploit и вынуть больше информации с этих портов.

спасибо посмотрел. очень интересные фишки с респондером и отравлением запросов.
Но зная изнутри порядок работы, спуфинг врядли может подойти, потому что юзеры не пользвются шарами. Просто работают локально и юзают браузер и серфинг.

Все еще надеюсь найти какой-нибудь RCE сплоит. Но пока что вырисовывается вектор через RDP. Он открыт на Win10, а это значит что там стоит патч на терминалый сервак для админов и он точно рабочий.
Ищу способ пробить список пользователей. Пока заинтересовал smb_lookupsid

Однако брут по rdp это долго и нет 100 гарантии.
почти уверен, что на тачке есть юзеры без пароля, но штатные политики вряд ли дадут под ними зайти.
так же включен Guest.
SMB Auxiliary Modules с гостем дадут больше инфы чем вообще без ничего? или одинаково?
Подкиньте идей.
 
Ответить с цитированием