HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #31  
Старый 01.11.2016, 05:24
x10
Guest
Сообщений: n/a
Провел на форуме:
107142

Репутация: 1
По умолчанию

Цитата:
Сообщение от lifescore  
lifescore said:

что за система? SP? удаленно от железа или есть возможность погрузить элементарно линукс с live usb? да хоть по сети, тоже уже не проблема.
Учетка обычного юзера?
виноус сервер 2003 р2 интерпрай эдишен

учетка обычного пользователя(

что касается подгрузиться я этого еще не проходил)
 
Ответить с цитированием

  #32  
Старый 01.11.2016, 07:49
lifescore
Guest
Сообщений: n/a
Провел на форуме:
213865

Репутация: 72
По умолчанию

Цитата:
Сообщение от x10  
x10 said:

виноус сервер 2003 р2 интерпрай эдишен
учетка обычного пользователя(
что касается подгрузиться я этого еще не проходил)
погрузится - абсолютно любой linux, по иерархии старше винды, при загрузке будет доступна вся файловая система.

Суть - получения в каталоге windows файла с NT хешами от учеток, он самый SAM.

а так смотри в сторону:

CVE-2011-1984 CVE-2011-1991 CVE-2012-0180

CVE-2012-1527 CVE-2012-1528 CVE-2013-1280

CVE-2013-1294 CVE-2013-5058 CVE-2014-0300

CVE-2014-0318 CVE-2014-1767 CVE-2014-1814

CVE-2014-4113

повышение привилегий локального юзера

Код:
Code:
http://www.exploit-db.com/exploits/2012-1528/ Integer overflow in Windows Shell in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, and Windows Server 2012 allows local users to gain privileges via a crafted briefcase, aka "Windows Briefcase Integer Overflow Vulnerability.
http://www.exploit-db.com/exploits/2011-1984/ WINS in Microsoft Windows Server 2003 SP2 and Server 2008 SP2, R2, and R2 SP1 allows local users to gain privileges by sending crafted packets over the loopback interface, aka "WINS Local Elevation of Privilege Vulnerability.
http://www.exploit-db.com/exploits/2014-1814/ The Windows Installer in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application that invokes the repair feature for a different application, aka "Windows Installer Repair Vulnerability.
http://www.exploit-db.com/exploits/2013-5058/ Integer overflow in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 allows local users to gain privileges via a crafted application, aka "Win32k Integer Overflow Vulnerability.
http://www.exploit-db.com/exploits/2014-1767/ Double free vulnerability in the Ancillary Function Driver (AFD) in afd.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Ancillary Function Driver Elevation of Privilege Vulnerability.
http://www.exploit-db.com/exploits/2014-0300/ win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability.
http://www.exploit-db.com/exploits/2013-1280/ The kernel in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT does not properly handle objects in memory, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Reference Count Vulnerability.
http://www.exploit-db.com/exploits/2012-1527/ Integer underflow in Windows Shell in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, and Windows Server 2012 allows local users to gain privileges via a crafted briefcase, aka "Windows Briefcase Integer Underflow Vulnerability.
http://www.exploit-db.com/exploits/2013-1294/ Race condition in the kernel in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT allows local users to gain privileges via a crafted application that leverages improper handling of objects in memory, aka "Kernel Race Condition Vulnerability.
http://www.exploit-db.com/exploits/2014-0318/ win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly control access to thread-owned objects, which allows local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability.
http://www.exploit-db.com/exploits/2014-4113/ win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, as exploited in the wild in October 2014, aka "Win32k.sys Elevation of Privilege Vulnerability.
http://www.exploit-db.com/exploits/2012-0180/ win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, and Windows 8 Consumer Preview does not properly handle user-mode input passed to kernel mode for (1) windows and (2) messages, which allows local users to gain privileges via a crafted application, aka "Windows and Messages Vulnerability.
 
Ответить с цитированием

  #33  
Старый 01.11.2016, 08:49
Soviet[HZ]
Познающий
Регистрация: 20.07.2007
Сообщений: 53
Провел на форуме:
162004

Репутация: 100
Отправить сообщение для Soviet[HZ] с помощью ICQ
По умолчанию

Подгрузиться он ни с чего не сможет в данном случае. ТС, бруть)

p.S>https://habrahabr.ru/post/306810/
 
Ответить с цитированием

  #34  
Старый 01.11.2016, 19:06
lifescore
Guest
Сообщений: n/a
Провел на форуме:
213865

Репутация: 72
По умолчанию

Цитата:
Сообщение от Soviet[HZ  
"]
Soviet[HZ] said:

Подгрузиться он ни с чего не сможет в данном случае. ТС, бруть)
p.S>
https://habrahabr.ru/post/306810/
ну прочему же не прогрузиться ?

смотреть в сторону pxe

https://habrahabr.ru/post/244661/

Использовать уязвимости RCE (Remote code execution), которых в одном IE огромная куча. Ну вообще конечно задача личного характера с мотивом "хочется" не повод таких маневров.

Но все-же, PoC есть PoC)

А Proof of Concept - если рассмотреть со стороны значения этого определение, можно счесть сам факт возможности реализации концепции, не обязательно рабочий пример )

о такот :3
 
Ответить с цитированием

  #35  
Старый 01.11.2016, 22:27
Soviet[HZ]
Познающий
Регистрация: 20.07.2007
Сообщений: 53
Провел на форуме:
162004

Репутация: 100
Отправить сообщение для Soviet[HZ] с помощью ICQ
По умолчанию

у него дедик. вот только поэтому. и дедик далёк физически.
 
Ответить с цитированием

  #36  
Старый 01.11.2016, 22:45
lifescore
Guest
Сообщений: n/a
Провел на форуме:
213865

Репутация: 72
По умолчанию

Цитата:
Сообщение от Soviet[HZ  
"]
Soviet[HZ] said:

у него дедик. вот только поэтому. и дедик далёк физически.
да хоть не физический, по боку, говорю же про PXE

https://www.vultr.com/docs/install-rancher-os-via-ipxe

но эт надо тру хацкинг для начало познать, ТСу не поможет пока что, а так суть светла и вполне реализуема

UPD: Ну собственно ч.т.д.

 
Ответить с цитированием

  #37  
Старый 01.11.2016, 23:49
x10
Guest
Сообщений: n/a
Провел на форуме:
107142

Репутация: 1
По умолчанию

в моем случае и с моей подготовкой(тупыми пошаговыми инструкциями)xD остановиться на бруте самого дедика. ибо до тру хацкинга мне еще Долеко, а может и не в этой жизни)
 
Ответить с цитированием

  #38  
Старый 13.11.2016, 14:18
Sanek83
Guest
Сообщений: n/a
Провел на форуме:
2291

Репутация: 0
По умолчанию

Всем привет, помогите маску для кота составить, пароль на подобие этого: ELTX2A02BFC4. 1) ELTX всегда стоит вначале. 2) Все буквы всегда в верхнем регистре. 3) Подозреваю что буквы используются только - ABCDEF
 
Ответить с цитированием

  #39  
Старый 13.11.2016, 14:28
Alexmeh
Guest
Сообщений: n/a
Провел на форуме:
600775

Репутация: 96
По умолчанию

Цитата:
Сообщение от Sanek83  
Sanek83 said:

Всем привет, помогите маску для кота составить, пароль на подобие этого: ELTX2A02BFC4. 1) ELTX всегда стоит вначале. 2) Все буквы всегда в верхнем регистре. 3) Подозреваю что буквы используются только - ABCDEF
Незнаю, но пожалуй то, что нужно:

/threads/439557/page-5#post-4007742

и еще:

/threads/439557/page-4#post-4007695

в спойлере список масок
 
Ответить с цитированием

  #40  
Старый 13.11.2016, 14:34
Sanek83
Guest
Сообщений: n/a
Провел на форуме:
2291

Репутация: 0
По умолчанию

Цитата:
Сообщение от Alexmeh  
Alexmeh said:

Незнаю, но пожалуй то ,что нужно:
/threads/439557/page-5#post-4007742
Спасибо
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ