Всем привет, пишу первую статью в жизни, незнаю будет ли кому-то интересно, но вот решил поделится опытом по проникновению в корпоративную сеть, и так начнем ...
Существует локальная сеть со своими сис админами, файрволами типа каспера, залочены все порты от посторонних флешек, точнее все подключенные внешние устройства записываются помимо рестра в память сторонней программы, а каспер стучит об этом сис админу.
У нас имеется предварительно установленный на флешку live дистрибутив кали.
Существует локальная сеть со своими сис админами, файрволами типа каспера, залочены все порты от посторонних флешек, точнее все подключенные внешние устройства записываются помимо рестра в память сторонней программы, а каспер стучит об этом сис админу.
У нас имеется предварительно установленный на флешку live дистрибутив кали.
1. Перезагружаем ПК, жмем F2 попадаем в биос (в моем случае UEFI) на котором стоит пароль.
2. Отключаем ПК, подбираемся к системнику, на системнике пломба
3. Аккуратно отодвигаем крышку системника, находим батарейку (круглая серебристого цвета) и вынимаем ее на несколько минут, вставляем обратно. Должен был сбросится пароль биоса.
4. Опять запускаем ПК попадаем в биос, если все прошло успешно пароль сброшен, если нет повторяем 3 пункт.
5. Перезагружаем ПК подключаем флеху с кали, возвращаемся в биос(в биос попасть нужно до загрузки винды иначе флешка будет записанна в рестре)
6. В биосе выстраеваем загрузку с флешки, сохраняем настройки, перезагружаемся, должен запустится линукс.
Далее все зависит от вашей цели, хотите ли повысить привелигии в сети или же просто слить файлы с компьютера... тут гугл в помощь, или же напишу отдельную статью по этому...
Мой случай:
После успешной загрузки с линукса в моем случае сеть была глобальная, я находился в поддомене, от которого у меня имелись права админа НО в родительский домен попасть я не мог, в активной дирректории находились компьютеры только моего поддомена. Моей целью было обнаружение диапозонов ip адрессов родительского домена. Сеть была довольно большая, мне нужны были определенные компьютеры.
Что я сделал...
7. запустил NMAP, просканировал диапозоны командой #sudo nmap 192.168 ... 0 /24
8. Обнаружил диапозоны нужной мне сети
Просканировав на уязвимости CVE необходимый мне диапозон обнаружил, что на всех(8-ми) ПК была установленна windows 10 с последним обновлением, единственное что пришло в голову это искать уязвимости 0day, что у меня не вышло естественно.
Просканировав этот же диапозон на подключенные к ним устройства обнаружил несколько принтеров с открытыми портами, к которым удалось подключится, поменять настройки принтера, запустить печать.
Были и другие диапозоны с устарелыми ОС, к которым можно было закинуть эксплойт тем же Metasploit-ом, но они мне были не так интересны, из вариантов так же было устроить принтерный апокалипсис(принтеров вне нужного мне диапозона было гораздо больше), если есть желающие почитать об этом напишу в другой статье, а пока на этом все.
3. Аккуратно отодвигаем крышку системника, находим батарейку (круглая серебристого цвета) и вынимаем ее на несколько минут, вставляем обратно. Должен был сбросится пароль биоса.
4. Опять запускаем ПК попадаем в биос, если все прошло успешно пароль сброшен, если нет повторяем 3 пункт.
5. Перезагружаем ПК подключаем флеху с кали, возвращаемся в биос(в биос попасть нужно до загрузки винды иначе флешка будет записанна в рестре)
6. В биосе выстраеваем загрузку с флешки, сохраняем настройки, перезагружаемся, должен запустится линукс.
Далее все зависит от вашей цели, хотите ли повысить привелигии в сети или же просто слить файлы с компьютера... тут гугл в помощь, или же напишу отдельную статью по этому...
Мой случай:
После успешной загрузки с линукса в моем случае сеть была глобальная, я находился в поддомене, от которого у меня имелись права админа НО в родительский домен попасть я не мог, в активной дирректории находились компьютеры только моего поддомена. Моей целью было обнаружение диапозонов ip адрессов родительского домена. Сеть была довольно большая, мне нужны были определенные компьютеры.
Что я сделал...
7. запустил NMAP, просканировал диапозоны командой #sudo nmap 192.168 ... 0 /24
8. Обнаружил диапозоны нужной мне сети
Просканировав на уязвимости CVE необходимый мне диапозон обнаружил, что на всех(8-ми) ПК была установленна windows 10 с последним обновлением, единственное что пришло в голову это искать уязвимости 0day, что у меня не вышло естественно.
Просканировав этот же диапозон на подключенные к ним устройства обнаружил несколько принтеров с открытыми портами, к которым удалось подключится, поменять настройки принтера, запустить печать.
Были и другие диапозоны с устарелыми ОС, к которым можно было закинуть эксплойт тем же Metasploit-ом, но они мне были не так интересны, из вариантов так же было устроить принтерный апокалипсис(принтеров вне нужного мне диапозона было гораздо больше), если есть желающие почитать об этом напишу в другой статье, а пока на этом все.