спасибо! я если честно только этим и занимаюсь гуглю) машинка у меня старая инет тупит в связи с брутом ... вот уже 3 дедик заимел, только вот учетки не админские ( ну тоже по приколу ) Если не трудно дафайте общаться) возможно ли из под обычной учетки взломать админку, я себе это представляю так смотрю раб. группы вижу всех пользователей тем самым имея логины остается подобрать к ним пароли, но как это сделать?
чет збрендило меня ) выйдет из этого что нибудь если я буду брутить диапазон ip дедика которой взломал ) скопирую всех пользователей и подставлю словарик с пасами, ченить получится из этого ? на выходе хочу иметь ip учеток лог и пас от этого дедика если конечно словарик не подведет.
странный ты какой то чел. как брутить типо знаешь, словари, дедики, все дела. а что такое пинг не в курсе... вот оно поколение тупых пошаговых инструкций..... если есть учетка юзвера в винде, повысь ты права то...
ну я маленький еще ))) 3 день этим страдаю , обычная юзер учетка может присвоить права администратора? разве этим не админ занимается и на сколько я понял может создать учетку только юзер с правами адм. у меня же учетки рядовых сотрудников манагеров касиров там) извините конечно меня если что но я пытаюсь... бултыхаться)
1 дедик = 1 ip. О каком диапазоне речь? Или там сетка? Или доменная сеть? У тебя два текстовых документа, в одном логины, в другом пароли. Ты можешь брутить как все логины на все пароли, так и 1 логин на все пароли, или 1 пароль на все логины. Как ты написал выше сделать можешь. Оставляешь в текстовике логинов только нужные, а словарь юзаешь весь и натравливаешь брут. p.S>Читай, гугли. https://habrahabr.ru/post/250999/
блин мозги закипают( 1 дедик = 1 ip. О каком диапазоне речь? Или там сетка? Или доменная сеть? чет я ляпнул по поводу диапазона походу) СОРЯНЧИК! значит 1 дедик = 1 ip а именно сервер на котором хранится вся информация. Ко всей этой информации имеет доступ только админы, это как я понимаю ) я же имею учетку обычного пользователя(трудяги) гррубо говоря одну папку которую выделил ему админ для работы доступ у него ограничен даже инета нет. Можно ли брутануть учетки всеx пользователей поэтому ip. что бы получить такой ответ, пример: 12.53.113.139@Administrator;administarto 12.53.113.139@oleg;1234 12.53.113.139@vika;5678 12.53.113.139@boss;3333 сеть у них доменная
Это будет в рамках одной машины (дедика) Если права обычного юзера - в зависимости от версии ОС и конечно же конфигов политики безопасности. Один путь - это эксплойты, privilege escalation, Соц. Инж. для умельцев. Также можно завладеть SAM файлом, опять упираемся в привилегии утечки и версии ОС и косорукости сис админа. И конечно же можно и побрутить. Но не все так просто, как с первого взгляда..
собственно один дедик пока и интересует ) особенно учетка BOSSA))) Пока стою на месте брут уже вторые сутки шпилит )
что за система? SP? удаленно от железа или есть возможность погрузить элементарно линукс с live usb? да хоть по сети, тоже уже не проблема. Учетка обычного юзера?
виноус сервер 2003 р2 интерпрай эдишен учетка обычного пользователя( что касается подгрузиться я этого еще не проходил)
погрузится - абсолютно любой linux, по иерархии старше винды, при загрузке будет доступна вся файловая система. Суть - получения в каталоге windows файла с NT хешами от учеток, он самый SAM. а так смотри в сторону: CVE-2011-1984 CVE-2011-1991 CVE-2012-0180 CVE-2012-1527 CVE-2012-1528 CVE-2013-1280 CVE-2013-1294 CVE-2013-5058 CVE-2014-0300 CVE-2014-0318 CVE-2014-1767 CVE-2014-1814 CVE-2014-4113 повышение привилегий локального юзера Code: http://www.exploit-db.com/exploits/2012-1528/ Integer overflow in Windows Shell in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, and Windows Server 2012 allows local users to gain privileges via a crafted briefcase, aka "Windows Briefcase Integer Overflow Vulnerability. http://www.exploit-db.com/exploits/2011-1984/ WINS in Microsoft Windows Server 2003 SP2 and Server 2008 SP2, R2, and R2 SP1 allows local users to gain privileges by sending crafted packets over the loopback interface, aka "WINS Local Elevation of Privilege Vulnerability. http://www.exploit-db.com/exploits/2014-1814/ The Windows Installer in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application that invokes the repair feature for a different application, aka "Windows Installer Repair Vulnerability. http://www.exploit-db.com/exploits/2013-5058/ Integer overflow in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 allows local users to gain privileges via a crafted application, aka "Win32k Integer Overflow Vulnerability. http://www.exploit-db.com/exploits/2014-1767/ Double free vulnerability in the Ancillary Function Driver (AFD) in afd.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Ancillary Function Driver Elevation of Privilege Vulnerability. http://www.exploit-db.com/exploits/2014-0300/ win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability. http://www.exploit-db.com/exploits/2013-1280/ The kernel in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT does not properly handle objects in memory, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Reference Count Vulnerability. http://www.exploit-db.com/exploits/2012-1527/ Integer underflow in Windows Shell in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, and Windows Server 2012 allows local users to gain privileges via a crafted briefcase, aka "Windows Briefcase Integer Underflow Vulnerability. http://www.exploit-db.com/exploits/2013-1294/ Race condition in the kernel in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT allows local users to gain privileges via a crafted application that leverages improper handling of objects in memory, aka "Kernel Race Condition Vulnerability. http://www.exploit-db.com/exploits/2014-0318/ win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly control access to thread-owned objects, which allows local users to gain privileges via a crafted application, aka "Win32k Elevation of Privilege Vulnerability. http://www.exploit-db.com/exploits/2014-4113/ win32k.sys in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows local users to gain privileges via a crafted application, as exploited in the wild in October 2014, aka "Win32k.sys Elevation of Privilege Vulnerability. http://www.exploit-db.com/exploits/2012-0180/ win32k.sys in the kernel-mode drivers in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, and Windows 8 Consumer Preview does not properly handle user-mode input passed to kernel mode for (1) windows and (2) messages, which allows local users to gain privileges via a crafted application, aka "Windows and Messages Vulnerability.
Подгрузиться он ни с чего не сможет в данном случае. ТС, бруть) p.S>https://habrahabr.ru/post/306810/
ну прочему же не прогрузиться ? смотреть в сторону pxe https://habrahabr.ru/post/244661/ Использовать уязвимости RCE (Remote code execution), которых в одном IE огромная куча. Ну вообще конечно задача личного характера с мотивом "хочется" не повод таких маневров. Но все-же, PoC есть PoC) А Proof of Concept - если рассмотреть со стороны значения этого определение, можно счесть сам факт возможности реализации концепции, не обязательно рабочий пример ) о такот :3
да хоть не физический, по боку, говорю же про PXE https://www.vultr.com/docs/install-rancher-os-via-ipxe но эт надо тру хацкинг для начало познать, ТСу не поможет пока что, а так суть светла и вполне реализуема UPD: Ну собственно ч.т.д.
в моем случае и с моей подготовкой(тупыми пошаговыми инструкциями)xD остановиться на бруте самого дедика. ибо до тру хацкинга мне еще Долеко, а может и не в этой жизни)
Всем привет, помогите маску для кота составить, пароль на подобие этого: ELTX2A02BFC4. 1) ELTX всегда стоит вначале. 2) Все буквы всегда в верхнем регистре. 3) Подозреваю что буквы используются только - ABCDEF
Незнаю, но пожалуй то, что нужно: https://forum.antichat.ru/threads/439557/page-5#post-4007742 и еще: https://forum.antichat.ru/threads/439557/page-4#post-4007695 в спойлере список масок