Старый 06.04.2014, 10:51   #1
0ri0n
 
Регистрация: 12.12.2011
Сообщений: 44
Репутация: 0
Post [Вопрос] Уязвимости систем

Задача: получить доступ к ПК через сеть - на основе уязвимостей в системе

Есть доступ к некой сети. В ней крутятся от 20 до 40 машин. в том числе на Вин ХП. которые давно не обновлялись.
Вопрос: какие плай лоуды лучше использовать? как правильно их подобрать. И какие рекомендации можете дать?
Так сказать: с чего начать.

П.С, с удовольствие в ответы принимаю ссылки гугла. (т.к даже не представляю как правильно задать вопрос)
0ri0n вне форума   Ответить с цитированием
Старый 06.04.2014, 11:36   #2
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

посмотри meterpreter, он как раз для этого
SynQ вне форума   Ответить с цитированием
Старый 07.04.2014, 08:15   #3
0ri0n
 
Регистрация: 12.12.2011
Сообщений: 44
Репутация: 0
По умолчанию

Оценил спс.
Будут еще варианты ?
0ri0n вне форума   Ответить с цитированием
Старый 11.04.2014, 13:41   #4
lefty
 
Аватар для lefty
 
Регистрация: 01.09.2011
Сообщений: 50
Репутация: 13
По умолчанию

вопрос намного обширнее, чем ты скорее всего себе его представляешь

для начала хватит:
devteev.blogspot.ru/
carnal0wnage.attackresearch.com
www.room362.com/blog/
www.slideshare.net/mubix
www.slideshare.net/chrisgates
diablohorn.wordpress.com
webstersprodigy.net/
www.pentestgeek.com/
www.darkoperator.com/
www.ampliasecurity.com/research/
pentestmonkey.net/
blog.strategiccyber.com/
markgamache.blogspot.ru/
www.labofapenetrationtester.com/
passing-the-hash.blogspot.ru/
pen-testing.sans.org/blog/, computer-forensics.sans.org/blog/ (и остальные блоги от SANS)
www.netspi.com/blog
www.fishnetsecurity.com/6labs/blog/
blog.commandlinekungfu.com/

гугли на тему "windows post-explotation" и "internal pentest"


и доступ тут обычно получается не за счет каких-то уязвимостей в коде каких-то приложений/сетевых сервисов и тд, а за счет недостаточно строгих политик безопасности/ошибок конфигурации/дефолтов/эксплуатирования трастовых отношений между отдельными элементами инфраструктуры
lefty вне форума   Ответить с цитированием
Старый 14.04.2014, 09:47   #5
0ri0n
 
Регистрация: 12.12.2011
Сообщений: 44
Репутация: 0
По умолчанию

Оценил спс.
как я понимаю ход действий:
1. Получаем доступ к ПК. При помощи сплоита (уязвимости)
2. Разшариваем права до админа
3. Разшариваем права до админа Актив директори (если нужно)
4. Работаем.

Я что то упустил?
0ri0n вне форума   Ответить с цитированием
Старый 14.04.2014, 14:46   #6
lefty
 
Аватар для lefty
 
Регистрация: 01.09.2011
Сообщений: 50
Репутация: 13
По умолчанию

ну, в общих чертах именно так все и есть:
1. initial access (не обязательно за счет сплоита)
2. limited user
3. local admin access
4. domain admin access (ADDS access)
5. "работаем"

упустил ты только детали ))
lefty вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot