ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

02.02.2017, 20:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 3455
Репутация:
0
|
|
Сообщение от roman921
roman921 said:
↑
Ребята, подскажите какие эксплойты можно попробовать на windows server 2003 sp2 r2 (точно не знаю есть ли там r2), винда 32 битная.
На 7 нашел ms16-032 powershell скрипт, на 7 64 битной выдал права. Но проблема в том, что 2003 машина не имеет еще powershell, можно ли без прав админа как-то портабельно поставить ее туда или только переписывать код на с++, c# ?
Кстати может кто посоветовать подборку эксплойтов для повышения привелегий в 2003 сервере 32 битном.
Реализация на C#
https://www.exploit-db.com/exploits/39809/
|
|
|
|

09.03.2017, 22:29
|
|
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме: 9089375
Репутация:
4268
|
|
[SIZE="5"][B]OpenSSH 6.8
__________________
...
|
|
|

10.03.2017, 02:51
|
|
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме: 2764047
Репутация:
759
|
|
[QUOTE="Alexsize"]
Alexsize said:
↑
[SIZE="5"][B]OpenSSH 6.8
|
|
|

13.03.2017, 00:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 11126
Репутация:
0
|
|
Парни приветсвую. Есть фря 10.2, 2015 года.
Есть ли сплоит под нее? Есть может кто сможет помочь с POC довести до боевого сплоита?
https://cturt.github.io/sendmsg.html
И еще, подскажите какойнить рутки\PAM бекдор(для linux уже) что бы собрать пароли которые вводятся при входе, да и принимало "мастер" пасс
|
|
|
|

14.03.2017, 15:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Парни, подскажите по ситуации:
есть сработавший Dirty CoW.
Подключен через netcat. Соответственно юзера сменить не могу. через su или login.
expect не установлен.
Шо робити?)
|
|
|
|

14.03.2017, 15:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 11126
Репутация:
0
|
|
Сообщение от ACat
ACat said:
↑
Парни, подскажите по ситуации:
есть сработавший Dirty CoW.
Подключен через netcat. Соответственно юзера сменить не могу. через su или login.
expect не установлен.
Шо робити?)
Используй бекконект с tty (к примеру python-pty-shells-master ,тогда сможешь пользователя сменить) Либо подключайся по ssh. не забудь почистить
/var/log/wtmp /var/log/btmp
|
|
|
|

15.03.2017, 23:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Так, народ, требую вашей помощи ибо всего навалилось и мозг опух... Вопросов будет несколько, они покажутся вам нубскими, но мне по*** лучше показаться тупым, но узнать, чем не узнать.
1 - бэк-коннект. Для этого нужен выделенный IP адрес, верно? Если его нету, но используется VPN бэк-коннект возможен?
2 - бинд-порт. Вроде бы понятно. но как забиндить порт для TTY сессии? верней заспаунить TTY сессию, которая подождет пока я к ней подключюсь.
3 - бинарный шелл. если есть машина, где не компилится ничего, и вообще админ - уебок и не работает половина функций, то вроде как, ко слухам, можно запусть ./bind_port бинарник и он забиндит порт, т.к. ип у меня не выделенный, предварительно скомпилировав этот самый бинарник либо на подобной конфигурации либо используя msfvenom. ЭТО ТАК?!
4 - чем потом к этому порту подключатся? я серьезно блять чем?? netcat не подходит вроде?
Сообщение от {iddqd}
{iddqd} said:
↑
1) можно бек коннектица на ломаный дедик с выделенным ip
или vps сервер в Сомали
это и так понятно.
есть конкретные условия. И да, ломаный дедик в сомали не поможет с TTY
Хуй с ним, разобрался сам.
1 - нет
2 - нихуя не разобрался
3 и 4
вот гайд http://netsec.ws/?p=331
так, а теперь новые вопросы в студию, для вас от меня:
[*] Meterpreter session 3 opened (*****:45835 -> *****:3443) at 2017-03-15 16:07:22 -0600
meterpreter > shell
su firefart
su: must be run from a terminal
sudo su
sudo: no tty present and no askpass program specified
на сколько я понял адмие ебнулся и отключил TTY? это вообще блять нормально?!
вапрiс: как перелогинится из www-data без прав в firefart с правави root?
p.s. сори за емоции, реально трудный день...
|
|
|
|

15.03.2017, 23:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 46938
Репутация:
2
|
|
1) можно бек коннектица на ломаный дедик с выделенным ip
или vps сервер в Сомали
|
|
|
|

16.03.2017, 03:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
firefart@rz ~ # id
uid=0(firefart) gid=0(root) groups=0(root)
помог ssh
но вопрос остался без ответа
|
|
|
|

16.03.2017, 11:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 193811
Репутация:
724
|
|
Сообщение от None
1 - бэк-коннект. Для этого нужен выделенный IP адрес, верно? Если его нету, но используется VPNбэк-коннект возможен?
Бэк возможен при прямом доступе к реверс-серверу напрямую. VPN роли не играет. Возможно использование туннелей, популярный сервис: https://ngrok.com/
Сообщение от None
2 - бинд-порт. Вроде бы понятно. но как забиндить порт для TTY сессии? верней заспаунить TTY сессию, которая подождет пока я к ней подключюсь.
Биндить порт нужно для какого-нибудь листенера. Обычно используются популярные шеллкоды, в которых идет проброс в cmd и прочую нечисть. Удобные инструменты: netcat, socat.
Сообщение от None
3 - бинарный шелл. если есть машина, где не компилится ничего, и вообще админ - уебок и не работает половина функций, то вроде как, ко слухам, можно запусть ./bind_port бинарник и он забиндит порт, т.к. ип у меня не выделенный, предварительно скомпилировав этот самый бинарник либо на подобной конфигурации либо используя msfvenom. ЭТО ТАК?!
бинарный шелл - это что-то смешное, так не говорят. Поднять можно что угодно.
Сообщение от None
4 - чем потом к этому порту подключатся? я серьезно блять чем?? netcat не подходит вроде?
Какой листенер, таким клиентом и подключаться. Забиндил на vnc - подключайся vnc клиентом.
Сообщение от None
на сколько я понял адмие ебнулся и отключил TTY? это вообще блять нормально?!
Там ничего не отключили.
spawn через python:
Код:
Code:
python -c 'import pty; pty.spawn("/bin/sh")'
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|