Перейти к содержанию

Voramm

Пользователь
  • Публикаций

    30
  • Зарегистрирован

  • Посещение

Репутация

70 Excellent

Информация о Voramm

  • Звание
    Rank №2
  1. Она, но сборщик детектится неслабо, его чистить надо, либо вырубать АВ на хосте где собирать будешь.
  2. Я канешн не спец, но для локера главное - невозможность декрипта, или я не прав? У всех более-менее качественных (а не сделанных школьником на коленке в надежде быстрой наживы) продуктов на рынке это есть, так о чём речь? Кучу раз на форуме обсуждался профит от локеров, и вроде сошлись на том, что главное - это хорошие доступы и умение работы с сетями, а не сам софт. У большинства доступы - это мелкий бизнес, у которого элементарно нет денег заплатить, вы просто убиваете людям бизнес, последние бабки пытаетесь отобрать. А про умение работать с сетями я вообще промолчу, большинство ищет "как кинуть локер.ехе в сетку и шоб оно там всё само залочилось, бекапы удалились, владелец корпа мне 9000 битков перевёл и поблагодарил за отличный пентест их сети".
  3. use auxiliary/scanner/smb/smb_login set rhosts <хосты где есть логины домен админов> set smbuser / smbpass - твой локал админ unset smbdomain set threads 1 (по дефолту стоит, больше лучше не ставь) run ...ждёшь пока будет хоть 1 гуд с админ правами дампишь хеш домен админа, или даже сразу клиртекст пасс ??????? PROFIT! Должно сработать, т.к. одна учётка локаладмина обычно подходит на кучу хостов в сети, а если домен админов куча, то и сессию кого-то из них поймать трудов не составит. WPAD MITM это сниффер вебтрафа, чтобы он помог в продвижении нужно чтобы пасс домен админа на каком-то веб ресурсе совпал с доменным пассом (что маловероятно), либо поймать его доменную авторизацию на каком-то доменном веб ресурсе, например outlook web app. Если решать вопрос через интерцептер, то нужно запускать llmnr spoofing перехват NTLMv2 хешей, а дальше их уже либо релеить, либо брутить. Ну и раз пошла такая тема - у меня одного интерцептер после старта сниффа крашится каждые 10-15 минут? Инструмент крутой, но из-за этого трабла много не сделаешь, приходится юзать аналоги на питоне. Мб кто юзал и сталкивался с этой проблемой, а вообще было бы неплохо увидеть комментарий Ареса 🙂
  4. MS17_010 (if they are vulnerable to this) or you need to get access on all hosts in LAN P.S. ransomware is a bad thing, dude 🙂
  5. Чё все в этот блюкип упёрлись, он очень гемморный в эксплуатации, под какую задачу сплойт то нужен? LPE / RCE? Если взять win7 sp1 без патчей то там уязвимостей куча куда более доступных, я выше кидал, плюс есть соседний топик по windows privesc
  6. совет meterpreter

    Модуль инкогнито работает по аналогии с хешдампом и требует права системы, плюс токены валидны ограниченное время.
  7. CVE-2017-8464  [LNK Remote Code Execution Vulnerability]  (windows 10/8.1/7/2016/2010/2008) CVE-2017-0213  [Windows COM Elevation of Privilege Vulnerability]  (windows 10/8.1/7/2016/2010/2008) CVE-2018-0833 [SMBv3 Null Pointer Dereference Denial of Service] (Windows 8.1/Server 2012 R2) CVE-2018-8120 [Win32k Elevation of Privilege Vulnerability] (Windows 7 SP1/2008 SP2,2008 R2 SP1) MS16-135  [KB3199135]  [Windows Kernel Mode Drivers]  (2016) MS16-111  [KB3186973]  [kernel api]  (Windows 10 10586 (32/64)/8.1) MS16-098  [KB3178466]  [Kernel Driver]  (Win 8.1) MS16-075  [KB3164038]  [Hot Potato]  (2003/2008/7/8/2012) MS16-034  [KB3143145]  [Kernel Driver]  (2008/7/8/10/2012) MS16-032  [KB3143141]  [Secondary Logon Handle]  (2008/7/8/10/2012) MS16-016  [KB3136041]  [WebDAV]  (2008/Vista/7) MS16-014  [K3134228]  [remote code execution]  (2008/Vista/7) Чекай систему, установленные патчи и выбирай, это вдобавок к мс17 и блюкип
  8. совет meterpreter

    Добавлю ещё что если твой сервак находится в домене, то LPE это не единственный путь, да и далеко не факт что твой сервак не пропатчен. Можно посканить соседние хосты на предмет RCE (eternal blue / blue keep), попробовать побрутить самбу, mssql для перехвата сервис учётки, почекать открытые шары на предмет файликов passwords.xls, собрать unattend.xml (ну а вдруг), иногда ещё есть варианты заабузить ldap через эксчейдж сервак. Способов масса, вот полезный линк: https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology and Resources/Active Directory Attack.md
  9. совет meterpreter

    Хитрого способа нет, нужно делать такой же privesc как из-под обычного юзера без админ прав.
  10. Юзеры со знаком $ в логине это сервис учётки, их хеш обычно юзается под NTLM Relay. Если ты не уверен что он тебе нужен, то забей на эти хеши.
  11. Сурово, я думаю на этом обсуждение софта можно закончить.
  12. А где-то было опровергнуто? Люди ждут результатов динчека с включённым инетом. Опытом многих людей. Не просто так же просят результаты рантайм чека, смекаешь?
  13. Не обходит современные средства корп защиты. Какой смысл от твоего софта, если он триггерит и эндпоинт ав, и файрволы? Причём тут ддос и банк боты, я ничего не путаю, ты продаёшь софт удалённого администрирования для работы по локальным сетям, как ты предлагаешь доставлять свой пейлоад? Нужен инсайдер в компании, который отрубит ав на тачке в сети и поставит твой ехешник, так чтоли? Как инструмент для бекдора твой софт не подходит, т.к. банально не держит рантайм, можешь говорить что угодно, но это факт. Как инструмент для постэксплуатации твой софт не подходит, т.к. есть куда более продвинутые и бесплатные аналоги на гитхабе.
  14. Т.е. ты считаешь что ехе, которое весит 5-7 метров и не держит рантайм может применяться для точечных прогрузов по корпам? Серьёзно? Мне даже интересно стало, в каких случаях это может "не иметь значения". Ну для сетей где десяток хостов и принтер наверное достаточно, но там и голого мсф хттпс стейджера будет достаточно. Попробуй потестить свой транспорт и свежерегнутые домены (которые ты будешь предоставлять клиентам) на нормальных корп файрволах и будешь удивлён.
  15. Когда ноутбук будешь сжигать, по дыму от костра вычислят. А если серьёзно, то в твоей потрясающей схеме есть несколько небольших недоработок, начиная от того что между "приехать в лес" и "пистануть бабки" пройдёт N дней, в течение которых тебе придётся ходить на охоту с палкой, ловить рыбу, собирать грибы и от чего-то подзаряжать свою хак-машину, и заканчивая тем что в конце тебе нужно будет обналичить свой куш так, чтобы тебя не спалили по цепочке движения денег. А потом ещё и легализовать эти средства. Это если тебя обнал сервис не кинет и ни один из той сотни дропов, которых ты наймёшь под обнал такой суммы тебя не сдаст. Совет - если хочешь так "на работу ходить", то приучайся жить в лесу, устраивайся работать лесником, а там глядишь дзен обретёшь, единение с природой и всё такое. Всё мирское беспокойство уйдёт.
×