Приветствую всех, кто сейчас читает данную статью. Две недели назад я решил попытаться захватить какую-нибудь сеть. Сразу предупрежу, я не такой человек, который может войти в чужой компьютер и все удалить, я считаю, что главное — сохранить доступ к компьютеру\сети, даже если закрыт доступ по прямому IP.
Итак, начнем…
Поиск цели я начал в интернете, а именно в раздаче дедиков… Это возможно звучит глупо, или даже смешно, но не важно где нашел, важен результат.
Поиск обвенчался успехом, и я получил доступ по RDP. Аккаунт оказался ужасно ограниченным, заливать файлы приходилось через диалоги, диспетчер задач ограничен, командная строка не запускается. После нескольких часов мучений удалось загрузить на сервер не стоковые диспетчер и командную строку. Как оказалось, аккаунт был с админскими правами, но очень ограничен. В загруженной мной командной строке удалось создать учетную запись и войти в нормальный, не ограниченный интерфейс. Для обхода автологина я заходил с mstsc, но с флагом /admin (или /console). Это была первая ошибка администратора. Загрузив на сервер сканер, я просканировал сеть, в сети было больше 50-ти компьютеров. Дальше все шло на захват домена. Использовав учетную запись ограниченного администратора, я захватил еще 3 компьютера. Для укрепления своей позиции в сети, я установил на них пару скрытых виртуальных систем, которые связал с собой, используя программу Hamachi.
На следующий день мне пришла идея — запустить ARP снифер. Во время запуска я допустил огромную ошибку, и всю сеть вырубило как внешне, так и внутренне. К ночи (у них было 23:00), одна из установленных мной виртуальных систем появилась в сети хамачи. Немедля, я послал своего друга на разведку, а сам пошел пить чай:). Через пол часа я запросил у друга логи с разведывательной операции. Оказалось. администратор в 11 часов вечера сидит на работе и проверяет сервера на вирусы. Виртуальные backdoor'ы не считаются вирусами, а вот скрытые радмины администратор обезвредил. Я решил не терять счастье. Я залил meterpreter, мигрировал в процесс администратора, имперсонализировался, чтобы создать доменную учетную запись, но администратор оказался локальный жаль… Через час администратор угомонился, и я начал укреплять свои позиции. Проникнув на сервер с БД, я установил там руткит и хамач. Через минуту админ вырубил хост-сервер виртуалки. Это было счастье, что успел. Сняв дампы хешей учетных записей, я начал их восстанавливать. Пароль локального администратора удалось востановить, и он оказался на многих серверах одинаков. На одном из компьютеров, я заметил VNC, и быстренько посмотрел его порт. Он работал по порту 1111. Просканировал порт, нашел 3 компьютера. Начал подключаться, и на одном из них нашел доменного пользователя, с правами на создания учетной записи. Создал себе пользователя и нашел в сети 3 16-ти ядерных компьютеров, с 64 гигабайтами оперативной памяти.
Итак, начнем…
Поиск цели я начал в интернете, а именно в раздаче дедиков… Это возможно звучит глупо, или даже смешно, но не важно где нашел, важен результат.
Поиск обвенчался успехом, и я получил доступ по RDP. Аккаунт оказался ужасно ограниченным, заливать файлы приходилось через диалоги, диспетчер задач ограничен, командная строка не запускается. После нескольких часов мучений удалось загрузить на сервер не стоковые диспетчер и командную строку. Как оказалось, аккаунт был с админскими правами, но очень ограничен. В загруженной мной командной строке удалось создать учетную запись и войти в нормальный, не ограниченный интерфейс. Для обхода автологина я заходил с mstsc, но с флагом /admin (или /console). Это была первая ошибка администратора. Загрузив на сервер сканер, я просканировал сеть, в сети было больше 50-ти компьютеров. Дальше все шло на захват домена. Использовав учетную запись ограниченного администратора, я захватил еще 3 компьютера. Для укрепления своей позиции в сети, я установил на них пару скрытых виртуальных систем, которые связал с собой, используя программу Hamachi.
На следующий день мне пришла идея — запустить ARP снифер. Во время запуска я допустил огромную ошибку, и всю сеть вырубило как внешне, так и внутренне. К ночи (у них было 23:00), одна из установленных мной виртуальных систем появилась в сети хамачи. Немедля, я послал своего друга на разведку, а сам пошел пить чай:). Через пол часа я запросил у друга логи с разведывательной операции. Оказалось. администратор в 11 часов вечера сидит на работе и проверяет сервера на вирусы. Виртуальные backdoor'ы не считаются вирусами, а вот скрытые радмины администратор обезвредил. Я решил не терять счастье. Я залил meterpreter, мигрировал в процесс администратора, имперсонализировался, чтобы создать доменную учетную запись, но администратор оказался локальный жаль… Через час администратор угомонился, и я начал укреплять свои позиции. Проникнув на сервер с БД, я установил там руткит и хамач. Через минуту админ вырубил хост-сервер виртуалки. Это было счастье, что успел. Сняв дампы хешей учетных записей, я начал их восстанавливать. Пароль локального администратора удалось востановить, и он оказался на многих серверах одинаков. На одном из компьютеров, я заметил VNC, и быстренько посмотрел его порт. Он работал по порту 1111. Просканировал порт, нашел 3 компьютера. Начал подключаться, и на одном из них нашел доменного пользователя, с правами на создания учетной записи. Создал себе пользователя и нашел в сети 3 16-ти ядерных компьютеров, с 64 гигабайтами оперативной памяти.