PDA

Просмотр полной версии : [Вопрос] Уязвимости систем


0ri0n
06.04.2014, 11:51
Задача: получить доступ к ПК через сеть - на основе уязвимостей в системе

Есть доступ к некой сети. В ней крутятся от 20 до 40 машин. в том числе на Вин ХП. которые давно не обновлялись.
Вопрос: какие плай лоуды лучше использовать? как правильно их подобрать. И какие рекомендации можете дать?
Так сказать: с чего начать.

П.С, с удовольствие в ответы принимаю ссылки гугла. (т.к даже не представляю как правильно задать вопрос)

SynQ
06.04.2014, 12:36
посмотри meterpreter, он как раз для этого

0ri0n
07.04.2014, 09:15
Оценил спс.
Будут еще варианты ?

lefty
11.04.2014, 14:41
вопрос намного обширнее, чем ты скорее всего себе его представляешь

для начала хватит:
devteev.blogspot.ru/
carnal0wnage.attackresearch.com
www.room362.com/blog/
www.slideshare.net/mubix
www.slideshare.net/chrisgates
diablohorn.wordpress.com
webstersprodigy.net/
www.pentestgeek.com/
www.darkoperator.com/
www.ampliasecurity.com/research/
pentestmonkey.net/
blog.strategiccyber.com/
markgamache.blogspot.ru/
www.labofapenetrationtester.com/
passing-the-hash.blogspot.ru/
pen-testing.sans.org/blog/, computer-forensics.sans.org/blog/ (и остальные блоги от SANS)
www.netspi.com/blog
www.fishnetsecurity.com/6labs/blog/
blog.commandlinekungfu.com/

гугли на тему "windows post-explotation" и "internal pentest"


и доступ тут обычно получается не за счет каких-то уязвимостей в коде каких-то приложений/сетевых сервисов и тд, а за счет недостаточно строгих политик безопасности/ошибок конфигурации/дефолтов/эксплуатирования трастовых отношений между отдельными элементами инфраструктуры

0ri0n
14.04.2014, 10:47
Оценил спс.
как я понимаю ход действий:
1. Получаем доступ к ПК. При помощи сплоита (уязвимости)
2. Разшариваем права до админа
3. Разшариваем права до админа Актив директори (если нужно)
4. Работаем.

Я что то упустил?

lefty
14.04.2014, 15:46
ну, в общих чертах именно так все и есть:
1. initial access (не обязательно за счет сплоита)
2. limited user
3. local admin access
4. domain admin access (ADDS access)
5. "работаем"

упустил ты только детали ))