2Realix спс) 2n4e/\@ через удалёнку законектица получица но брут на 139 порте не выдет. можно вручную несколько пасов поперебирать)
Простите меня дурака, что задаю глупые вопросы и поднимаю темы....=) Вообщем народ. Нашел один дедик (и то не совсем я. просто из какого-то списка вытянул рабочий айпишник, но понял по крайней мере, что это реально). Так вот... Открыты там значит порты 3389 и 5900. Конектясь к 5900 через VNC Viewer вылетает окошко: Too many security failures... Как я понял из текста сервак пропатченный. Тогда можно ли какой-нить прогой перебирать пассы, но уже на порту 3389? А то где-то в этой ветке прочитал, что можно тем же самым ntscan'ом, а щас вроде пишут что нельзя... И вообще я непойму смысл: зачем нужны эти порты 135 и 139, если передача логина и пароля идет через порт 3389? Почему нельзя сделать тот же самый перебор на порте 3389? И что за порт 5900? VNC - это отдельная приложение чтоли? Я имею ввиду, это аналог радмина или че? Ну если 3389 - стандартный порт винды, то 5900 - че такое? Кстати в первом посте сказано: Я не до конца понял смысл чет. Это выполняется с уже поиметым аккаунтом или как-то можно создать новый акк без этих данных? Я конечно понимаю, что второе впринципе невозможно, но тогда зачем нужны эти команды, если я уже зашел под существующем аккаунтом? Надеюсь понятно написал... И еще вопросец один (может быть немного не в тему). Имеется, значит, ВЕБ-шелл. Следовательно, имеется и доступ к командной строке. Можно ли через него как-то настроить стандартный раб. стол винды? Т.е. можно ли то, что мы делаем курсором мышки: Мой компутер - Свойства - Удаленное использование - Разрешить удаленное использование... сделать то же самое только обыкновенными консольными командами?
ребят не смейтесь только (две ночи не спал + пьяная больная голова) я честно сейчас осилил весь текст , и согласен с одним парнем который тут негативно высказался об "глупых постах", но честно говоря даже нормальный- знающий может запутаться в вашем общем фейке.... пример этого - ПОСТ ВЫШЕ МОЕГО я честно говоря сам сейчас уже начал сомневаться! вот простой вопрос который не затрагивает темы скана портов на открытость по диапазонам , ответьте мне и ВСЕМ ОСТАЛЬНЫМ ТУТ - можно ли брутить NTscan по 3389 порту ??? (для пометки - порт 3389 является стандартным портом rdp ) будет ли это вообще корректным брутом?? или просто тупым прогоном трафика ? я не могу себе представить, как на порт от rdp , путем простого telnet (честно говоря я не знаю каким образом NTscan коннектится на порты, и по этому просто предположил простейший способ. ) NTscan передает логины и пароли , а ведь есть ещё и домены.. пожалуйста ответьте на НАШ ОБЩИЙ ВОПРОС глупых парней..
тогда, не мог бы ты мне или кто иной ответить на ещё на вопрос.. 1) каким образом NTscan передает пароли и логины деду? как я написал выше - мое предположение про telnet не катит =) так как в rdp используя алгоритм RC4.. так как тогда? хотя возможно я сам вопрос не корректно задаю =(
да нифига он не брутит, это как дополнительная опция чтобы отсеить бесполезные ip. Например у тебя есть список ip1 ip2 ip3 Ты в настройках отмечаешь галочкой сканировать порт и ставишь 3389. Запускаешь Ntscan, он берет ip1 и проверяет открыт на нем порт 3389 или нет. Если открыт, то он пытается подобрать пароль через null сессию, если закрыт то он его просто пропускает и берется за ip2 т.к. толку его брутить никакого, все равно подключиться не сможешь. ИМХО
скинь мне хоть один для теста !!!! вот который именно по 3389 порту брутанется с помощью NTscan честно , я даже по сусекам наскребу за него тебе немного лаве скинуть ... просто как я понял NTscan не брутит протокол rdp МАКСИМУМ ЧТО ОН МОЖЕТ ЭТО ВЗЛОМАТЬ ПО 139,135 ПОРТУ "null сессию" - NETBIOS, (сервак на котором ещё и rdp запущен- открыт 3389 порт и на нем висит сама служба.) , и уже потом путем добавления через консольные команды своего юзера , вы сможете подконектиться на него по 3389 порту .. вот и все .. зачем разводили 22 страници не пойму !!!
кстати, есть другой способ быстрого брута дедов (именно rdp ), но сколько не искал описания или вообще разговоров об этом нету (хз может приват тема - но она уж явно на виду.. ), по этому и я не буду освещать детали. сейчас пишу свой брутер под него , допишу, выложу..
я если честно нтскан не изучал,но знал,что он брутит через нуль сессию,он я бручу нтсканом через 3389 порт.. Сканю сканеров портов на 3389 порт,ставлю в тхт файл IP-адреса без :ПОРТ Дальше ставлю путь до этого тхт файла,и ставлю порт 3389,т н-ое количество потоков,бручу с дедика. И дедики р\очень даже юыстро набручиваються=)
Насканел давольно таки много дедиков с открыми 3389 и 5900 портами ......пытался приконектиться с помощью VNC Viewer....но блин вечно какиенть ошибки ....то соединение отвергнуто ....то превышен лемит времени или еще ченть .....я все правильно делаю ? Прост какя понял есть два варианта .....первый которым делаю я ...а второй закинуть ip серверов в ntscan и попробовать сбрутить пас ......но последнее кажется анриалом ....
Начнём с того, что 3389 порт, это не VNC, а Windows Remote Desktop. Так что VNC Viewer тебе здесь не помошник. И "довольно таки много" это сколько? Я так вобще комбинирую - сначало сканю через VNC на 5900 порт, а после весь лист откликнувшихся IP, (пускай даже уязвимость которых, не была обнаружена), у меня проходит процедуру некоторого парсинга и в итоге идёт в NTScan.
Не понял... А где выставлять порты? нашел настройка портов в самой проге, но когда запускаем потом батник, то эти настройки не пашут=(( как порты то ставвить?
Я скинул на комп Radmin и теперь хочу жертве настроети RPD. захожу в настройки сисетмы и ставлю галку, НО надо создать учетиную записаь! Как это зделать, что бы при загрузки компа, т.е. в приветсвие она не экранизировалась, как буд то ее нету!?