HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Инструменты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.02.2017, 23:38
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Рекомендую Тестирование на проникновение с помощью TheFatRat

как nmap забросит? nmap - сканер, он собирает информацию, а не работает катапультой.

И пишите подробнее - ОС, сеть, что конкретно собираетесь тестировать.

Обойти DFL 860 E - брут, либо если мы говорим про сеть, за ним, то очень рекомендую прочитать ряд таких статей (и пройти практику), что бы было понимание общее

PowerShell для хакера

Тестирования на Проникновения с TestLabv10
 
Ответить с цитированием

  #2  
Старый 25.02.2017, 23:38
Сергей Попов
Новичок
Регистрация: 14.08.2015
Сообщений: 0
С нами: 5656404

Репутация: 0
По умолчанию

Поиск по фразе «metasploit framework»
  • Antichat + google
  • Блог antichat
  • Форум antichat
 
Ответить с цитированием

  #3  
Старый 26.02.2017, 13:29
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Цитата:

VikTor1990 сказал(а):

Возможно ли закинуть в сеть бекдор, конкретно через вышеуказанную DFL?

Конкретно по данному вопросу: закинуть. Что в это слово вкладывается? Что бы бэкдор заработал, надо его еще активировать. У Вас скорее всего не верное представление о реализации основнное на просмотре разных художественных фильмов

Сценарий конечно может быть таким: получаете доступ к этой железке и попадаете в сеть, далее при помощи социалки, инжекта в код страницы + фишинг начинается распространения бэков, однако БЭКДОР - открытие порта уже может быть подозрительным для системы безопасности

Вообще, наиболее простым и разумным, будет ознакомиться с рядом статей
Взлом удаленного ПК. HTA-server.

Взлом удаленного ПК. Veil-Evasion. Metasploit.

 
Ответить с цитированием

  #4  
Старый 26.02.2017, 19:18
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Cервера под управлением Windows...хм) . Если атакующая машина относится к этой же сетке,что и жертвы,посоветовал бы поработать с этими серверами с помощью Intercepter-NG. Тут и обход настоящего dhcp-сервера (при условии,что у жертв dhcp привязка,а не статическая и есть возможность поднять свой dhcp-сервер).Тут и попытка вожделённого бэкдора с помощью java-апплета (сработает,если не обновляется java на серверах и не проверяется подпись апплетов).Форсированная закачка постороннего файла на машины жертв-из этого же ряда (жертва будет думать,что она обновляется к примеру, или качает файл именно тот и откуда желает).Там же и улётная атака Group Policy Hijackting с прописью в реестре ключа ,через который прописывается для любого исполняемого файла свой дебаггер для получения шелл с правами system (не забывайте только включать функцию sslstrip при работе с инжектами).
 
Ответить с цитированием

  #5  
Старый 27.02.2017, 12:39
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Цитата:

VikTor1990 сказал(а):

Благодарю всех за ответы, буду пробовать и разбираться

Еще не плохо ставить верно цели при проведения тестирования, какой итог должен быть - просто получить доступ или развернуть ботнет в итоге. DoberGroup очень верно подметил про железку и СИ - это более продуктивный метод тестирования. Сбор информации можно вести любуым доступным путем. Узнать версию ОС и АВ - звонок с вирутального номера от компании Крепкие Системы с предложением купить со скидкой Вин 8.1 и АВ любой марки в подарок, далее узнаем что же стоит у них там. Сайт желательно сделать для этих целей хотя бы лЭндинг.
 
Ответить с цитированием

  #6  
Старый 27.02.2017, 12:58
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Цитата:

VikTor1990 сказал(а):

Цель получить доступ к БД для дальнейшего ее изменения, а по поводу СИ к сожалению не силен

К какой именно БД, где она расположена - эти факторы тоже надо учесть. Я так понимаю у Вас нет четкой картины структуры сети?
По СИ нужно больше информации о объекте. Давайте попробуем смоделировать векторы, если есть желани.
 
Ответить с цитированием

  #7  
Старый 27.02.2017, 15:00
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Фильтр всех соеденений, особый упор на нестандарные порты, приложения стучащие в инет с таких портов. Тут конечно можно посмотреть на meterpreter reverse_https , который не так подозрительный - следует более глубокое вмешательство в работу системы безопасности компании.
 
Ответить с цитированием

  #8  
Старый 27.02.2017, 15:12
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Цитата:

VikTor1990 сказал(а):

Если честно не совсем понятно как работает reverse_https на одной из взломанных железяк, а точнее каким образом человек может получить доступ из скомпрометированного компьютера к серверу, и возможно ли это в принципе?

если не понятно - пробуем на своих машинах создать файл с полезной нагрузкой и получить сессию - обратите внимание на ссылке по msf выше. Попробуйте msfvenom, TheFatRat, темы про HTA. Получить доступ к серверу - если к нему есть доступ из локальной сети ( его видно с скомпрометированной системы ) шанс есть. Тут можно использовать брут, уязвимости в приложениях, сниффинг или все тот же фишинг.
 
Ответить с цитированием

  #9  
Старый 27.02.2017, 15:23
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Цитата:

VikTor1990 сказал(а):

Ситуация конечно не обнадеживает, но за помощь все равно благодарю, буду пробовать

А что конкретно не обнадеживает?
повторюсь еще раз Тестирование на проникновение с помощью TheFatRat

https://codeby.net/threads/powershell-dlja-xakera-chast-i.58495/
прочитайте серию данных статей и пробуйте, очень много вопросов будут решены.
 
Ответить с цитированием

  #10  
Старый 28.02.2017, 07:42
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Цитата:

VikTor1990 сказал(а):

закинул на машину жертвы правда через инет пытаюсь подключиться указав внешний ip, который дает провайдер, т.к. подключиться к ip подсети пока не знаю

Используйте reverse - тогда подключение само на Вас выйдет, НО если сами сидите за роутером проброс портов нужно сделать на своей железке.
По поводу что бы САМО ЗАПУСТИЛОСЬ, давайте подумаем логически, а как оно туда должно попасть? Если сценарий - как только скачалось, то сразу запустилось - это из ряда фантастики. Но есть уязвимость DCOM, но очень старая, там эксплоит проивал машину и давал возможность все сделать самому.
Смотрите msrpc _ dcom _ms 03_026 и ms08_067_netapi

и ради истории KAHT 2






Но тут проблема в другом - система спрятана за железкой. Допустим железку можно сломать, прописать свои DNS и перенаправить на свой ресурс, куда можно скрипт внедрить, тут уже больше возможностей.
см под хайд
https://forum.antichat.ru/threads/32452/
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...