Есть большая сеть из нескольких subnet'ов /19 около 5к машин win2003 win2008 есть права domain admin, enterprise admin (хэш для psexec) и консоль на одной из машин (метерпретер) машина с основным сайтом на контакт не идет, выход только по 80 и 443 порту похоже доступные ммскуль тоже шлак, та что нужна висит гдето на левом порту с вин сетями работал мало какие есть возможности, что искать и в каких направлениях нужно копать чтобы получить доступ к бд
Проверь порты 445 и 139, если открытые пробуй MS08-067_netapi, база может быть как за NAT'ом так и на открытом хосте, проверяй порты. RDP, радмин, какие нить левый веб сервисы...
Как правило, в таких сетях стоит опасаться IPS\IDS, но если админов в группе мало domain admins \ enterprise admins, то они обычно ленивые. Смотри трассировку до разных хостов. там может крыться множество подсказок. + ко всему очень большая вероятность, того что, windows firewall отключен на большинстве серверов. Посмотри еще, что вещают принтера, через них тоже много чего полезного узнать.
Вообще в идеале, добраться до backup серверов, в таких сетях бекапы не шифруются. смтореть траффик с 23 до 05 утра. в это время активность пользователей спадает, и сетка не очень нагружена, в это время обычно происходит бекап всего и вся.
А какая твоя цель? Лично я бы начал с роутеров и каммуникаторов в 80% дефолтные пароли. Exploit-db полна уязвимостей на любой вкус. В итоге получаем весь трафик группы или сети в открытом доступе + возможность переадресовать с заданных хостов на нужные нам. Далее смотрим в направление эксплуатации сервисов и связок для эксплуотации браузеров. Полезно собирать всю инфу в плоть до железа на компах, только потом начинать решать как.
цель - получить базу клиентов этой конторы база мсскуль хорошо спрятана с информацией как раз проблем нет - ее просто слишком много, вручную все диски, которые можно примонтировать - задолбаешся осматривать вчера додумался по частям (через psexec_command) собрать netstat что куда коннектится и плясать от этого что еще подскажете
Проверить что за L2/L3 железки в сети(часто пароли по дефолту), глянуть также(hydra, medusa) их на наличие пасов типа 'qwerty' или '123456789' также проверить уязвимости в SNMP, дальше уже по ситуации....
Глупый вопрос, но зачем psexec? если недавно была в паблике тулза, которая снифает пасс и создает пользователя в группе domain admin. Далее, если такая большая контора, то смотри в сторону crm, по факту это или SAP или (желтая программа из двух символов на ярлыке). Если это "желтая" то скорей всего стоит доменная авторизация, то можно сделать бекап конфы и уже утянуть к себе ИБ на хост, а там уже в разы проще. + скорей всего используется какой нибудь шлак типо терминальных серверов (win RDS/Citrix/ или какая нибудь дрянь), то эти вещи тоже можно обходить. Факт в том, что большая контора и должны быть средства удаленного управления пользователями. Обрати внимание на порты: citrix Желтая_программа Причем по желтой, порты могут быть кастомизированы (но чаще всего по дефолту), ищи комбинации 4х значных портов типо 1541; 2641; 3641 и тд (по факту на одном сервере может быть несколько кластеров) Ищи единую точку входа, она должна быть, а уже от туда осторожно(!) пролезать к БД. А так по факту, дай больше инфы. Тяжело гадать на кофейной гуще.