Загрузка...

Как проникнуть в локальную сеть? / Как получить права администратора?

Тема в разделе Тематические вопросы создана пользователем uybgfasund84 3 апр 2025. 66 просмотров

Загрузка...
  1. uybgfasund84
    uybgfasund84 Автор темы 3 апр 2025 Заблокирован(а) 5 21 мар 2025
    Условно есть локальная сеть, в ней есть свыше 20 компьютеров, и 1 сервер, это я знаю точно, у меня есть учетка у которой есть доступ обычного юзера, условно взять документ из \\192.168.0.2 (скорее всего как раз адресс самого сервера) и перетащить на рабочий стол, удалять его не могу и редактировать тоже. У компов адреса вроде 192.168.0.161 и тд. Получил внешний ip. Ip компов стоят в порядке возрастания (вроде комп слева 0.160, мой 0.161, справа 0.162, и это только в 1 кабинете). При попытке подключится к 0.162 условно, доступ есть только к "общим". Вопрос, есть ли возможность как либо подключится к локальной сети извне? Если да то как? Получить права администратора как либо? Могу заразить комп на котором в теории будет запись администратора, и вытащить от туда данные тем же phemedrone, и имея пароли человека в теории попробовать один из них на его учетке.

    Уточню, мы говорим про пентест, никакого взлома насилия провакаций и подобного!)

    Все компы защищены касперским на сколько я помню, phemedrone могу криптануть через лакшери криптер и через флешку запустить на компе с админ.правами

    интернет там есть, и доступ к сети. Статичный или динамический ip я не знаю, не смотрел, да и в целом не знаю как, я не сильно углублен в эту тему, по этому и написал сюда, потому что советы от людей которые больше в этом разбираются гораздо профитнее чем просрать те же 4 часа серфя интернет. Я думал поставить бекдор от метасплоита, но это очень геморно, и сложно для меня в понимании, мне бы было гораздо легче и удобнее закинуть DCRat, но как раз проблема в том что сервака для него нету. Еще уточню что все идет через провода, WIFI там нету, никакого.

    там скуфяры которых за 10к/мес наняли работают, которые 90% нихуя не могут и не умеют, у них на сайте CVE-2016-7125, CVE-2013-6501, CVE-2015-7804, CVE-2017-11628, CVE-2019-9024, CVE-2016-5771, CVE-2015-8835, CVE-2018-10548, CVE-2017-11145, CVE-2019-9020, CVE-2015-8874, CVE-2015-0232, CVE-2016-5095, CVE-2014-3668, CVE-2014-2270, CVE-2017-7963, CVE-2015-8877, CVE-2016-5766, CVE-2016-6294, CVE-2016-6292, CVE-2015-4021, CVE-2014-3597, CVE-2019-9638, CVE-2016-9138, CVE-2014-3669, CVE-2014-3478, CVE-2016-7416, CVE-2015-1351, CVE-2015-8873, CVE-2013-3735, CVE-2016-4537, CVE-2016-3185, CVE-2016-9935, CVE-2014-9705, CVE-2015-6834, CVE-2013-7327, CVE-2013-2220, CVE-2015-4642, CVE-2015-4599, CVE-2016-6297, CVE-2016-7414, CVE-2015-3307, CVE-2018-10546, CVE-2015-4148, CVE-2016-6289, CVE-2016-5094, CVE-2016-9933, CVE-2016-6288, CVE-2015-1352, CVE-2015-8879, CVE-2018-10545, CVE-2014-5459, CVE-2015-4026, CVE-2015-4598, CVE-2015-4644, CVE-2017-12868, CVE-2015-4600, CVE-2016-5399, CVE-2016-5769, CVE-2016-7124, CVE-2014-9653, CVE-2015-0231, CVE-2018-14883, CVE-2016-4538, CVE-2016-3167, CVE-2016-4541, CVE-2018-10547, CVE-2016-2554, CVE-2016-7131, CVE-2016-6296, CVE-2011-4718, CVE-2016-5770, CVE-2016-7412, CVE-2018-19396, CVE-2015-3329, CVE-2019-6977, CVE-2016-7132, CVE-2018-5712, CVE-2016-8670, CVE-2016-4342, CVE-2015-4602, CVE-2018-20783, CVE-2016-6174, CVE-2016-6291, CVE-2016-9137, CVE-2015-5590, CVE-2016-5096, CVE-2015-4643, CVE-2018-19520, CVE-2017-11144, CVE-2016-4539, CVE-2019-9021, CVE-2016-3142, CVE-2017-12933, CVE-2016-7129, CVE-2018-10549, CVE-2016-6290, CVE-2016-9934, CVE-2015-3412, CVE-2015-4024, CVE-2016-7130, CVE-2015-4601, CVE-2019-9639, CVE-2015-4116, CVE-2016-7411, CVE-2019-9641, CVE-2016-4070, CVE-2016-7127, CVE-2017-7890, CVE-2015-6831, CVE-2016-7128, CVE-2016-10161, CVE-2016-5768, CVE-2016-10397, CVE-2016-5114, CVE-2016-6295, CVE-2015-4022, CVE-2007-3205, CVE-2015-4603, CVE-2016-10712, CVE-2017-9224, CVE-2015-4604, CVE-2016-5767, CVE-2014-9426, CVE-2012-2376, CVE-2018-7584, CVE-2015-6838, CVE-2019-9637, CVE-2015-0273, CVE-2014-0236, CVE-2016-5772, CVE-2016-7417, CVE-2014-8142, CVE-2018-5711, CVE-2017-8923, CVE-2016-1903, CVE-2017-7272, CVE-2016-10158, CVE-2014-2020, CVE-2015-3411, CVE-2015-8935, CVE-2015-4605, CVE-2022-4900, CVE-2022-31628, CVE-2018-15132, CVE-2015-9253, CVE-2016-3141, CVE-2015-2783, CVE-2015-6832, CVE-2015-8994, CVE-2015-6836, CVE-2016-7413, CVE-2015-3330, CVE-2019-9023, CVE-2015-8838, CVE-2015-4025, CVE-2010-4657, CVE-2017-11143, CVE-2016-5093, CVE-2015-6837, CVE-2015-6835, CVE-2014-2497, CVE-2016-7418, CVE-2015-8865, CVE-2013-7456, CVE-2016-10159, CVE-2015-7803, CVE-2015-2331, CVE-2015-2348, CVE-2014-3670, CVE-2020-11579, CVE-2024-25117, CVE-2017-11147, CVE-2016-5773, CVE-2022-31629, CVE-2013-4248, CVE-2015-6833, CVE-2018-19395, CVE-2016-7126, CVE-2016-4540, CVE-2014-9652, CVE-2017-9226, CVE-2015-5589, CVE-2015-2787, CVE-2016-4543, CVE-2017-11142, CVE-2016-4343, CVE-2015-4147, CVE-2014-9425, CVE-2014-3587, CVE-2017-16642, CVE-2016-3171, CVE-2014-9767, CVE-2018-14851, CVE-2016-4542, CVE-2014-4670, CVE-2015-6497, CVE-2018-17082 такой пиздец происходит (уточню, сайт на хостинге находится а не на серваке в локальной сети, смысла от поломки сайта нету никакого).

    admin:admin, admin:password и подобную банальщину пробовал.
     
    3 апр 2025 Изменено
  2. QIYANA
    QIYANA 3 апр 2025 Автореги Epic Games за копейки - lolz.live/threads/8044207/
    прекрати создавать темы.
    я уже сказал - закрой через железку порты и все.
    а пароль себе сбрось через winpe, если аккаунты просто не именные, а по названию компа - пойдет.
    именные через ad ломать, а именно на контроллере домена, которого я как понимаю нет.
     
    1. Посмотреть предыдущие комментарии (9)
    2. uybgfasund84 Автор темы
      QIYANA, Я могу запустить powershell от имени админа, но не думаю что мне это что то даст, Я и пишу что есть возможность когда человек выйдет из кабинета установить ему на комп какой нибудь малварь, его комп подключен к локальной сети, и на нем есть привелегии администратора, и уже через бекдор/рат работать с тем что есть
    3. QIYANA
      uybgfasund84, ДОСТУП К FIREWALL ЗАКРОЙ и не будет ничего работать. Самый тупой и действенный вариант. Либо вообще через железку настроить, но я вижу что для тебя слишком сложно.

      Стенку закрой = закроется доступ. Решение
    4. uybgfasund84 Автор темы
      QIYANA, зачем мне "не будет ничего работать"? Что именно ты имеешь ввиду. Мне как раз напротив нужно что бы все работало, моя задача не положить все там, а тихо выдать себе права и ёнькнуть от туда файлы и все. Щас пинганул 176.211.17.0, не отвечает, там динамический ip, по этому по мимо малваря я ничего не сделаю
      3 апр 2025 Изменено
Top
JavaScript error: