О том как я решил проникнуть в корпоративную сеть

  • Автор темы GSatan666
  • Дата начала
  • Просмотров 4552 Просмотров

GSatan666

Новорег
5
0
26 Сен 2020
Всем привет, пишу первую статью в жизни, незнаю будет ли кому-то интересно, но вот решил поделится опытом по проникновению в корпоративную сеть, и так начнем ...
Существует локальная сеть со своими сис админами, файрволами типа каспера, залочены все порты от посторонних флешек, точнее все подключенные внешние устройства записываются помимо рестра в память сторонней программы, а каспер стучит об этом сис админу.

У нас имеется предварительно установленный на флешку live дистрибутив кали.
1. Перезагружаем ПК, жмем F2 попадаем в биос (в моем случае UEFI) на котором стоит пароль.​
2. Отключаем ПК, подбираемся к системнику, на системнике пломба
3. Аккуратно отодвигаем крышку системника, находим батарейку (круглая серебристого цвета) и вынимаем ее на несколько минут, вставляем обратно. Должен был сбросится пароль биоса.
4. Опять запускаем ПК попадаем в биос, если все прошло успешно пароль сброшен, если нет повторяем 3 пункт.
5. Перезагружаем ПК подключаем флеху с кали, возвращаемся в биос(в биос попасть нужно до загрузки винды иначе флешка будет записанна в рестре)
6. В биосе выстраеваем загрузку с флешки, сохраняем настройки, перезагружаемся, должен запустится линукс.

Далее все зависит от вашей цели, хотите ли повысить привелигии в сети или же просто слить файлы с компьютера... тут гугл в помощь, или же напишу отдельную статью по этому...

Мой случай:
После успешной загрузки с линукса в моем случае сеть была глобальная, я находился в поддомене, от которого у меня имелись права админа НО в родительский домен попасть я не мог, в активной дирректории находились компьютеры только моего поддомена. Моей целью было обнаружение диапозонов ip адрессов родительского домена. Сеть была довольно большая, мне нужны были определенные компьютеры.

Что я сделал...
7. запустил NMAP, просканировал диапозоны командой #sudo nmap 192.168 ... 0 /24

8. Обнаружил диапозоны нужной мне сети
Просканировав на уязвимости CVE необходимый мне диапозон обнаружил, что на всех(8-ми) ПК была установленна windows 10 с последним обновлением, единственное что пришло в голову это искать уязвимости 0day, что у меня не вышло естественно.
Просканировав этот же диапозон на подключенные к ним устройства обнаружил несколько принтеров с открытыми портами, к которым удалось подключится, поменять настройки принтера, запустить печать.

Были и другие диапозоны с устарелыми ОС, к которым можно было закинуть эксплойт тем же Metasploit-ом, но они мне были не так интересны, из вариантов так же было устроить принтерный апокалипсис(принтеров вне нужного мне диапозона было гораздо больше), если есть желающие почитать об этом напишу в другой статье, а пока на этом все.​