Постэксплуатация (чудим в локальной сети)

sleepwalker_user

Пассажир
Сообщения
17
Реакции
15
1. ip route show - Определение ip-адреса роутера (ip будет отображён после строчки "default via").
4125_original.png


2. nmap -sn IP_РОУТЕРА/24 | grep "Nmap scan report" - Данная команда выведет список ip-адресов подключённых устройств (минималистичным списком).

nmap -sn IP_РОУТЕРА/24 - Будет выведена более подробная информация об устройствах, включая "MAC" и, в некоторых случаях, производитель устройства (как в случае с "Apple", "Huawei Technologies", "Google" и "TP-Link Technologies" - см. скрин #2 и #2.2).
4602_original.png

4855_original.png

3. nmap -p- IP_АДРЕС_ЖЕРТВЫ - Поиск открытых портов жертвы (любое устройство находящееся в локальной сети, т.е. подключённое к той же сети что и вы, включая домашнюю сеть интернет)
5101_original.png

4. nmap -sV -sC -p- IP_АДРЕС_ЖЕРТВЫ - Вывод названий сервисов запущенных на открытых портах (если таковые имеются - см. скрин #4 и #4.4).
5169_original.png

5516_original.png

5. Дабы упросить наше нелёгкое дело мы копируем из терминала полный вывод последней команды (4) и просим "ChatGPT" чтобы он ответил нам какие порты открыты и какие сервисы, и на каких портах запущены. В итоге, мы получаем простой и читабельный ответ. Можно пойти дальше и прибегнуть к манипуляции: вежливо попросим "ChatGPT" помочь нам (см. скрин #5 и #5.5).
5703_original.png

5910_original.png

6. Получив от "ChatGPT" ответ о сервисах работающих на открытых портах мы идём на сайт "CVExploits" искать "CVE" (уязвимости), результат можете видеть на скринах: #6, #6.6, #6.6.6.
6261_original.png

6404_original.png

6755_original.png

7. Если в предыдущем шаге по какой-либо причине не обнаружили ничего стоящего, то можем попытаться обнаружить необходимый эксплойт из уже имеющегося инструментария на нашем "Parrot" или "Kali" (важно чтобы версия вашей OS была актуальной и все приложения были свежими).

Пишем в терминале команду:

ls /usr/share/nmap/scripts/ - Данная команда выведет на экран содержимое директории в которой хранятся скрипты для эксплуатации уязвимостей (в нашем случае это будет "upnp-info.nse", смотри скрин #7).

Если вы точно знаете название необходимой в вашем случае "CVE" вы можете попытаться найти скрипт командой: ls /usr/share/nmap/scripts/ | grep -i ВСТАВИТЬ_НАЗВАНИЕ_CVE_С_НОМЕРОМ
7065_original.png

8. nmap -p НОМЕР_ОТКРЫТОГО_ПОРТА --script=НАЗВАНИЕ_СКРИПТА.nse IP_АДРЕС_ЖЕРТВЫ - Эксплуатация (смотри скрин #8)
7248_original.png

P.S. В наше время с развитием искусственного интеллекта тема хакинга стала разгоняться, в связи с появлением различных автоматизированных инструментов. От себя могу отметить инструмент под названием "Nebula", а также "vMass Bot", если речь идёт о сканировании сетей (найти эти утилиты можно на Github). И не забывайте о "ChatGPT", используйте его в любой непонятной ситуации, сделаем его нашим другом и помощником =)
 
ТС, собственно говоря, а где постэксплуатация? То, что вы все EDR и SIEM поднимете на уши столь агрессивным сканированием, в статье нет ни слова о персистенсе, раз Вы уж начали писать о постэксплуатации. Кроме того, не затронуты важные темы эскалации, летеринга и пивотинга.
 
постэксплуатация
эскалации, летеринга и пивотинга
А также кунилингуса :-)

За модными словами пустота. Видимо, подразумевалось, в переводе на обыденный язык, как имея троян управляемый командной строкой на одном компе сетки разлезться по другим компам и затроянить и выпотрошить их. Так это делается вовсе не так. Простое сканирование подсетки дешёвым сканерком ничего не даёт. ТС всклепал на себя имя, которое не должен бы носить.
 
А также кунилингуса :)

За модными словами пустота. Видимо, подразумевалось, в переводе на обыденный язык, как имея троян управляемый командной строкой на одном компе сетки разлезться по другим компам и затроянить и выпотрошить их. Так это делается вовсе не так. Простое сканирование подсетки дешёвым сканерком ничего не даёт. ТС всклепал на себя имя, которое не должен бы носить.
Если ТС учится этому, то только похвально. Кстати ТС, попробуйте, для начала, пройти tryhackme, а затем hackthebox. Это очень поможет в понимании того, зачем и как.

Ну а если писать серьезную статью на сей счет, то для начала надо определится, что мы планируем. Взятие AD/FreeIPA через одну из методик (pth, ptt)? Или просто рут с хайджеком системной либы для персиста?
ТС, все нормально, но прежде чем писать статьи на такие темы, надо осознанно понимать, для чего это, как применять и что делать, если на кд стоит siem, который в ахуе будет от подобных манипуляций нмапами и совсем уж будет весело смотреть на рожу админа, когда с какого то ПеКа 19 летней сммщицы Нади из отдела бабы сраки идут эвенты перехвата as_req, что Надя решила стать вторым кд в сетке.
 
Отвечу всем и сразу, ранее был не в состоянии по состоянию здоровья (сейчас немного отпустило, немного).
1. Я имел цель показать пример "начального" уровня (исключительно научным языком, в стиле: "какай попа"), аккурат для типичного обитателя (каких здесь процентов 70), просто потому что солевой весельчак, либо школьник вряд-ли осилят (потянут по бабкам?) что-то большее чем это. По поводу "бдущих" "сисы-админоВ": вы себе вообще представляете сисадмина в каком-либо магазине, в каком-либо из торговых центров (плавали — знаем). Скажу даже больше, что у многих до сих пор включён "WPS", а пароль от точки а-ля: "159Salon159", жертва — салон мебели одного крупного регионального производителя (одна из стран ЕС, и это конкретный случай, насколько жирная цель думайте сами: фактуры, счета, бухгалтерия и прочая "деликатная" документация...) И это только один пример. В каких целях это использовать — должен решить каждый сам для себя, тут всё зависит от желания, совести, упоротости и уровня "IQ", в противном случае не стоит даже и начинать, ибо, если юзер клинический кретин, то тут никакой мануал не поможет. Я лишь показал начальный уровень дабы (возможно) пробудить в ком-либо интерес к данной деятельности, тот кто хочет взламывать серьёзные сети, тот, как правило, сидит совсем на других форумах и они не нуждаются в пошаговых мануалах (ну или просто "сидит").
 
По поводу "бдущих" "сисы-админоВ": вы себе вообще представляете сисадмина в каком-либо магазине, в каком-либо из торговых центров
Залитое пивом до ушей расхристанное существо, но всё же не надо по умолчанию считать своего оппонента идиотом :) Админ может внезапно оказаться врубастым, протрезветь и снести к этакой матушке твой троян(трояны) с компов своей конторы, нередко бывает и такое. Но у кулхацкера есть способы, как восстановиться в своём присутствии в конторе, не прибегая второй раз к засылке и тому подобному.
 
2. Если кто-то заинтересован в других методах (EvilTwin) — Гитхаб в помощь (дам подсказку, инструмент называется "WEF", он сделает всё за пользователя, просто сидишь и нажимаешь циферки — мечта). Я планировал сделать гораздо больше, , в том числе и этот метод, но ковид помешал. Как все могут увидеть по времени, я и так разместил темы за полчаса до завершения (кстати, три "отдельные" темы были разделены с целью удобства ознакомления, работа — одна).
Не нравится "дещманский Nmap" — берёшь денюжку и идёшь покупать "Cobalt Strike", за пару кусков зелени, либо любое другое ПО из данной ниши. Или это я должен предоставить п*зда*тое коммерческое ПО?
Сообщение обновлено:

+ разница в часовых поясах, банально пр*ёб*лся по времени, пришлось расчехляться в максимально короткий срок.
Сообщение обновлено:

Залитое пивом до ушей расхристанное существо, но всё же не надо по умолчанию считать своего оппонента идиотом :) Админ может внезапно оказаться врубастым, протрезветь и снести к этакой матушке твой троян(трояны) с компов своей конторы, нередко бывает и такое. Но у кулхацкера есть способы, как восстановиться в своём присутствии в конторе, не прибегая второй раз к засылке и тому подобному.
Включённый "WPS" на роутере, пароль "WPA" из даты рождения/ номера мобильного телефона = клинический идиот, да.
Если кто-то собирается сканировать порты в локалке у себя на работе, в рабочее время — следом.
Я вз**б*л сетку будучи находясь на отдалении около 1700-1800 метров от цели, место откуда я это делал находилось на возвышенности и прямой видимости до цели, использовав только лишь описанное выше оборудование, хоть иногда сигнал и был нестабильным (но я грузил youtube в 360/480, в принципе, без проблем). Про подмену "MAC" адреса wifi-адаптера "Alfa" и усиление мощности, надеюсь, мне не надо рассказывать (гугл в помощь). Про уничтожение оборудования после "делюги" слышали?
А теперь прикинем примерный радиус подозреваемых, даже если факт взлома и станет очевидным?.. Кто будет вести дело, участковый? Спецам не до этого, мамонта сразу пошлют найух.
Сообщение обновлено:

За всё моё время нахождения здесь, "WPA3" встречал всего пару раз, это большая редкость. Человеческую натуру (пох*ист) не исправить, на практике никто даже не предполагает что его могут взломать, а если и взломают то он думает что это не может никому принести пользы, а ему вреда (т.к. такова натура 90% людей).
Сообщение обновлено:

Залитое пивом до ушей расхристанное существо, но всё же не надо по умолчанию считать своего оппонента идиотом :) Админ может внезапно оказаться врубастым, протрезветь и снести к этакой матушке твой троян(трояны) с компов своей конторы, нередко бывает и такое. Но у кулхацкера есть способы, как восстановиться в своём присутствии в конторе, не прибегая второй раз к засылке и тому подобному.
Так а зачем нам оставаться в сети?.. Наше дело "̶п̶о̶ч̶и̶к̶а̶т̶ь̶"̶ ̶к̶о̶л̶о̶к̶о̶л̶ь̶ч̶и̶к̶и̶ увести базы и съе...
 
Последнее редактирование:
Бонусом могу закинуть пищу для мозга:
1. Вскрытая точка доступа
2. Raspberry pi с любым WiFi-адаптером с функцией монитора пакетов (да, не Альфой единой)
3. Мощный повербанк
4. Водонепроницаемый корпус
5. Подключение с рабочей мкшины к Raspberry pi посредством ssh
 
ТС, собственно говоря, а где постэксплуатация? То, что вы все EDR и SIEM поднимете на уши столь агрессивным сканированием, в статье нет ни слова о персистенсе, раз Вы уж начали писать о постэксплуатации. Кроме того, не затронуты важные темы эскалации, летеринга и пивотинга.
точно
 
Залитое пивом до ушей расхристанное существо, но всё же не надо по умолчанию считать своего оппонента идиотом :) Админ может внезапно оказаться врубастым, протрезветь и снести к этакой матушке твой троян(трояны) с компов своей конторы, нередко бывает и такое. Но у кулхацкера есть способы, как восстановиться в своём присутствии в конторе, не прибегая второй раз к засылке и тому подобному.
Существо, как правило, хоть и расп*здяй, но не настолько смельчак чтобы сообщать руководству об этом, тем самым обрекая себя на ответственность. Факт пр*ёба будет скрываться до последнего, пока ты сам не напишешь руководству предприятия об этом.
Сообщение обновлено:

Условия конкурса были соблюдены, всё остальное — за модерами. Если не нравится то что я сделал — закрыть эту вкладку и идти читать статьи: "чтобы отключить слежку вы должны изменить настройки в настройках своего смартфона", или "чтобы взломать игровой аккаунт вы сначала должны установить вирус на компьютер жертвы".
)
Сообщение обновлено:

Всего один аргумент — зато какой... )
 
Последнее редактирование:
Условия конкурса были соблюдены, всё остальное — за модерами
Не были. Во-первых инфа в статье крайней простая и легко гуглится. Во-вторых один из критериев конкурса 7000+ символов в статье.
 
Не были. Во-первых инфа в статье крайней простая и легко гуглится. Во-вторых один из критериев конкурса 7000+ символов в статье.
Значит имеет смысл написать свою статью, "не простую" (и именно из данной области), а не срать в чужих. С интересом ознакомлюсь (без сарказма). Расскажешь про то, как взламывать пинтагоны. А если ещё и п*здатый коммерческий софт подкинешь, за пару тысяч зелени за штуку — вообще огонь.
Повторяю ещё раз для тех кто в "танке": три темы создавались как одна работа, разделил для удобства. Возможно, для таких IT-спецов будет открытием, что есть сервисы которые показывают количество знаков в тексте — "ctrl+c", "ctrl+v" протянешь?
Сообщение обновлено:

Темы были одобрены модерами, так-то.
 
Значит имеет смысл написать свою статью, "не простую" (и именно из данной области), а не срать в чужих. С интересом ознакомлюсь (без сарказма). Расскажешь про то, как взламывать пинтагоны. А если ещё и п*здатый коммерческий софт подкинешь, за пару тысяч зелени за штуку — вообще огонь.
Повторяю ещё раз для тех кто в "танке": три темы создавались как одна работа, разделил для удобства. Возможно, для таких IT-спецов будет открытием, что есть сервисы которые показывают количество знаков в тексте — "ctrl+c", "ctrl+v" протянешь?
Ну ты бы еще их на 10 частей разделил. Одна тема - одна статья.

Моих тут полно. Поиском пользоваться не умеешь видимо.


Смени ник не позорься:)
 
Не были. Во-первых инфа в статье крайней простая и легко гуглится. Во-вторых один из критериев конкурса 7000+ символов в статье.
Ну так надо начинать с того что в 2024 любая инфа легко гуглится, особенно если умеешь пользоваться поиском и не имбицил. Вопрос лишь в том какого вида эта инфа будет: каша с кучей ошибок и "забыл упомянуть", или рабочий мануал аки "Лего"
Сообщение обновлено:

Ну ты бы еще их на 10 частей разделил. Одна тема - одна статья.

Моих тут полно. Поиском пользоваться не умеешь видимо.


Смени ник не позорься
1. Модеры одобрили, все вопросы к ним.
2. Видел, не впечатлило, простая инфа без инструкции и легко гуглится (просто перепечатка), тот же "Чёрный Треугольник" или "LibreTrack" вещают об этом х.з. с каких пор.
3. А по третьему пункту можно сделать вывод, что мамина булочка обиделась и капризничает.
 
Последнее редактирование:
Ребята, не спорьте.
Я одобряю все, что приходит на конкурс.
Вы сами видите - 60% статей - не подходят ни по условиям, ни по качеству и содержанию.
Дальше уже дело за отбором в призеры.
 
Об этом и речь, что все одобренные работы равны. Дело тут не в деньгах, в моих краях 1400$ это, скажем, обычная з/п работяги + премия. Я сюда пришёл немного развлечься, ну и попытать счастья (азарт). Никто на себя "пух не накидывает". Но уж чего не могу понять так это таких людей которые топят через одного: там ChatGPT, тут информация слишком простая и т.д. Наверное, имеет смысл оговаривать в условиях конкурса что за мозкайоп соседей по форуму будет карцер.
 
Последнее редактирование:
Видел, не впечатлило, простая инфа без инструкции и легко гуглится (просто перепечатка)
Ахаххах твой уровень понимания еще ниже, чем я думал:D

Ладно подучишься,пиши есчо школьные знания) Очень интересно
 
Мдэ, ответил вежливо, а тс, оказывается у нас гордый и с чсв. Ну чтож, тс, Ваши знания уровня обычной скрептакедды, начитавшийся статеек и пересмотрев Харчевникова с овербафером на пару. На конкурс ваши знания явно не проходят. Чтобы чему то учить, надо научится. А у Вас в голове только бабло за конкурс. Не все тут солевые ебланы, как Вы выразились, что, при написании подобного рерайта статьи 2012 года, Вами учтено не было.
 
Мдэ, ответил вежливо, а тс, оказывается у нас гордый и с чсв. Ну чтож, тс, Ваши знания уровня обычной скрептакедды, начитавшийся статеек и пересмотрев Харчевникова с овербафером на пару. На конкурс ваши знания явно не проходят. Чтобы чему то учить, надо научится. А у Вас в голове только бабло за конкурс. Не все тут солевые ебланы, как Вы выразились, что, при написании подобного рерайта статьи 2012 года, Вами учтено не было.
Вежливо — это когда молча пишешь свою статью, уровня "бог", а не бегаешь по чужим темам гадить, дабы прикрыть какой-то комплекс.. Приведи хоть одну конкурсную работу которая бы представляла какую-то уникальность, что-то совершенно новое. Может я что-то упустил и не обратил внимание на какой-то совершенно новый протокол шифрования или может дружок, комментарием выше, создал свою собственную анонимную сеть а-ля "Tor"/"I2P" и выложил её исходный код на 5.000 строк кода? Так это у меня чсв?
Смотри, объясняю в очередной раз (хоть мне это уже порядком и надоело): 1. Идёшь на форум "codeby", регистрируешься и находишь там любую тему что участвует здесь в конкурсе; 2. Идёшь в англоязычный сегмент интернета, на тот же "Reddit", и находишь то же самое.
Сообщение обновлено:

А учить как устанавливать хуникс на сервак это что-то уникальное, в 2024? Или, может: "как отключить РЕКЛАМНУЮ слежку гугела на смартфоне" (что само, по себе полная глупость, которая приведёт на нары)?
Как ты думаешь, много уникальной информации предоставляет базовый курс кодебай?
Всё уникальное — частный случай, доступный ограниченному кругу людей (1). А на форумах, так или иначе — обсуждение общедоступной информации, в большинстве случаев.
Сообщение обновлено:

А у Вас в голове только бабло за конкурс.
Дык все любят баппки, как сказал "Волан". Или тут все идейные?
Сообщение обновлено:

У меня, как-то, кошка была, "Египетский Сфинкс", так и та бабло любила... жрать, наличку практически не держали в доме, боялись. Но это так, к слову...
 
Последнее редактирование:
К сожалению, у меня нет времени написать статью о чем-либо. Зато есть время читать чужие. И так, острый на язык 1337x0r, еще раз, где в этой статье постэксплуатация? Раз ты у нас такой умненький.
Дальше.
Не нравится "дещманский Nmap" — берёшь денюжку и идёшь покупать "Cobalt Strike"

Для тебя cs = nmap? В твоем любимом парроте с systemd даже вынесено отдельно - гезеринг тулз и постэксплуататион фрамеворке. Чуешь, что это немного разные вещи? Нет? Так вот, cs не используется для разведки, поскольку его сканер такой же агрессивный и сигнатурный, как nmap. Поскольку сетки круче soho наш редтимер не видел, для него явное открытие будет, что энд поинт решения автоматически заблокируют любой подобный скан.

И так, дружок пирожок, я еще раз тебя спрашиваю - в чем смысл твоей статьи, кроме рерайта кодбая? Где постэксплуатация?)
 

Похожие темы

В данной статье мы рассмотрим техники использования Nmap для сканирования портов и сбора информации о цели. Поскольку различные серверы и сайты применяют разные методы защиты, мы также коснёмся способов их обхода. Статья предполагает, что у вас есть хотя бы базовое представление о работе портов...
Ответы
0
Просмотры
775
️‍ Основанный на разведке открытых источников WEB OSINT: Практическое руководство Разведка открытых источников (OSINT) представляет собой мощный инструмент для сбора информации из доступных источников. В этой статье мы рассмотрим различные аспекты OSINT, включая примеры, команды и методы...
Ответы
2
Просмотры
Итак, сегодня мы разберём машину Nocturnal | Linux easy. После добавления nocturnal.htb в файл /etc/hosts запускаем первый скан. Я использую rustscan, так как он быстрее определяет открытые порты целевой системы. rustscan -a nocturnal.htb -- -A Если вы используете nmap, то первый скан лучше...
Ответы
2
Просмотры
️ 1. Защита на уровне Tails OS (Аппаратная маскировка) Название материнской платы — это идентификатор, который жестко зашит в BIOS/UEFI. Операционная система не может его изменить. Однако Tails OS уже содержит механизмы для маскировки тех аппаратных данных, которые могут просочиться в сеть...
Ответы
5
Просмотры
Linux. Уровень 1. Основы администрирования (2024) [Специалист] [Сергей Русанов] Данный курс позволит Вам получить базовые знания по операционной системе Linux. Вы освоите особенности установки, настройки и администрирования данной ОС. Для вас прояснится отличие Linux от коммерческих операционных...
Ответы
1
Просмотры
767
Назад
Сверху Снизу