HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.11.2019, 19:15
b0d
Познающий
Регистрация: 01.11.2019
Сообщений: 35
С нами: 3438670

Репутация: 0
По умолчанию

Тренируюсь проводить пентесты, давно этим не занимался, но решил вспомнить былое.

Сетка моей организации, и я сам хакаю себя.
Получен доступ в сеть по вайфаю. Найдены машины. Интересует одна, без фильтрованных портов.

Картина такая:

PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-wbt-server
5357/tcp open wsdapi

Я знаю что там Win10, машина рядом со мной стоит)
Подскажите, есть ли что-то попсовое из сплоитов для win10, типа bluekeep, и если нет, то что дальше посоветуете делать?
Насколько я помню по 2000 винде, были утилитки для коннекта к шарам и вытаскивание списка пользователей. Еще были варианты с перехватом NTLM хешей и брутом.
Подскажите что сейчас актуально для вин 10.
 
Ответить с цитированием

  #2  
Старый 02.11.2019, 19:52
zhe_ka
Новичок
Регистрация: 01.11.2019
Сообщений: 0
С нами: 3438634

Репутация: 0
По умолчанию

Сеть доменная?
 
Ответить с цитированием

  #3  
Старый 02.11.2019, 21:40
Pulsera
Новичок
Регистрация: 20.11.2016
Сообщений: 0
С нами: 4988930

Репутация: 0
По умолчанию

Можешь использовать модули auxiliary в metasploit и вынуть больше информации с этих портов.
 
Ответить с цитированием

  #4  
Старый 02.11.2019, 21:58
b0d
Познающий
Регистрация: 01.11.2019
Сообщений: 35
С нами: 3438670

Репутация: 0
По умолчанию

Цитата:

zhe_ka сказал(а):

Сеть доменная?

не, рабочая группа. несколько тачек на винде.

Цитата:

Pulsera сказал(а):

Можешь использовать модули auxiliary в metasploit и вынуть больше информации с этих портов.

спасибо посмотрел. очень интересные фишки с респондером и отравлением запросов.
Но зная изнутри порядок работы, спуфинг врядли может подойти, потому что юзеры не пользвются шарами. Просто работают локально и юзают браузер и серфинг.

Все еще надеюсь найти какой-нибудь RCE сплоит. Но пока что вырисовывается вектор через RDP. Он открыт на Win10, а это значит что там стоит патч на терминалый сервак для админов и он точно рабочий.
Ищу способ пробить список пользователей. Пока заинтересовал smb_lookupsid

Однако брут по rdp это долго и нет 100 гарантии.
почти уверен, что на тачке есть юзеры без пароля, но штатные политики вряд ли дадут под ними зайти.
так же включен Guest.
SMB Auxiliary Modules с гостем дадут больше инфы чем вообще без ничего? или одинаково?
Подкиньте идей.
 
Ответить с цитированием

  #5  
Старый 03.11.2019, 00:02
pp11
Участник форума
Регистрация: 24.07.2019
Сообщений: 202
С нами: 3582705

Репутация: 0
По умолчанию

Цитата:

b0d сказал(а):

так же включен Guest.

Если есть гость, то вроде должен подойти Bluekeep
 
Ответить с цитированием

  #6  
Старый 03.11.2019, 00:32
Pulsera
Новичок
Регистрация: 20.11.2016
Сообщений: 0
С нами: 4988930

Репутация: 0
По умолчанию

Цитата:

Pazsh сказал(а):

Если есть гость, то вроде должен подойти Bluekeep
Если конечно эта уязвимость не исправлена у них. В любом случае попробуй, может выйдет
 
Ответить с цитированием

  #7  
Старый 03.11.2019, 00:40
b0d
Познающий
Регистрация: 01.11.2019
Сообщений: 35
С нами: 3438670

Репутация: 0
По умолчанию

Цитата:

Pulsera сказал(а):

Если конечно эта уязвимость не исправлена у них. В любом случае попробуй, может выйдет

спасибо, попробую. blukeepp вроде на 10ке не работал, читал что есть blukeep2 уже для 10ки, но в метасплоит еще не запилили, и ваще не уверен что он в паблике. Только анонсы были.
 
Ответить с цитированием

  #8  
Старый 03.11.2019, 00:58
Pulsera
Новичок
Регистрация: 20.11.2016
Сообщений: 0
С нами: 4988930

Репутация: 0
По умолчанию

Цитата:

b0d сказал(а):

спасибо, попробую. blukeepp вроде на 10ке не работал, читал что есть blukeep2 уже для 10ки, но в метасплоит еще не запилили, и ваще не уверен что он в паблике. Только анонсы были.

Эксплоиты можешь искать тут - Offensive Security’s Exploit Database Archive там их много и каждый день что то новое и появляется там

Вот еще список ресурсов по поводу уязвимостей:

Nist
cvedetails
securityfocus
cve-mitre

Exploitalert - database of exploits - наподобие exploitdb
Поиск осуществляется по ключевым словам или по CVE номерам, к которым присвоены уязвимости
 
Ответить с цитированием

  #9  
Старый 03.11.2019, 15:56
fuzzz
Новичок
Регистрация: 03.02.2019
Сообщений: 0
С нами: 3829524

Репутация: 0
По умолчанию

Цитата:

Pazsh сказал(а):

Если есть гость, то вроде должен подойти Bluekeep
Она не бьет десятку.
 
Ответить с цитированием

  #10  
Старый 04.11.2019, 10:57
Tony
Новичок
Регистрация: 11.10.2006
Сообщений: 10
С нами: 10306800

Репутация: 0
По умолчанию

Если ты внутри локалки и юзеры используют браузер, пробуй mitm атаки. Инжекты в траффик, подмена файлов, редиректы. Используй тот же Beef, SEtoolkit и подобные. Вектор гораздо интереснее, чем брутить RDP) Из RCE для десятки толко вот и он не под все билды + должно быть выполнено условие на хосте aka расшаренная папка с правами на чтение anonymous юзера и всё это при условии, что хост не обновлялся с начала 17-го года).
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...