• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Да это понятно qwinsta/quser стандартная тема.Но мб чел просто подключился по RDP и свернул окно, или с другого VPS подключился и сессия просто висит,а пользовательской активности нет.А нужно условно 1-5 минут чтобы зайти пароли с браузера вытащить.
Мб есть вариант по логам системы смотреть на активность(запуск прил и тд) или в идеале по было ли движение курсора.Допустим чекнули позицию курсора в 20-00 она 315:200 условно.Чекнули в 20-05 если позиция та же, то сессия пусть и открыта, но не активна.
 
Да это понятно qwinsta/quser стандартная тема.
Ну так оно пишет idle time.Чем не устраивает?
В любом случае когда зайдешь его окошко прикроется, дампи все удаленно.(как - ищи сам)
 
Последнее редактирование:
Ну так оно пишет idle time.Чем не устраивает?
В любом случае когда зайдешь его окошко прикроется, дампи все удаленно.(как - ищи сам)
Показывает
Код:
LOGON TIME
Перечитай еще раз мой пост выше и обдумай.
 
Да это понятно qwinsta/quser стандартная тема.Но мб чел просто подключился по RDP и свернул окно, или с другого VPS подключился и сессия просто висит,а пользовательской активности нет.А нужно условно 1-5 минут чтобы зайти пароли с браузера вытащить.
Мб есть вариант по логам системы смотреть на активность(запуск прил и тд) или в идеале по было ли движение курсора.Допустим чекнули позицию курсора в 20-00 она 315:200 условно.Чекнули в 20-05 если позиция та же, то сессия пусть и открыта, но не активна.
В документации мягких вот что написано про этот параметр в выдаче, вроде похоже на то, что ты ищешь -
Idle time - (the number of minutes since the last keystroke or mouse movement at the session)

Самому интересно разобраться в этом моменте с наличием юзера за тачкой.
 
Перечитай еще раз мой пост выше и обдумай.
Проверил, на win10/2016 idle time показывает

Если не показывает, попробуй GetLastInputInfo из под токена нужного пользователя
Под твое описание подходит
 
Не по теме , но все же, с раб стола админа дернул файлик .xlsx с паролями)) но сам файл запоролен ((. Вопрос - чем сбрутить, какие тулзы есть? Гуглить умею, но решение пока не нашел. Заранее благодарен.
 
Не по теме , но все же, с раб стола админа дернул файлик .xlsx с паролями)) но сам файл запоролен ((. Вопрос - чем сбрутить, какие тулзы есть? Гуглить умею, но решение пока не нашел. Заранее благодарен.
здесь тоже можно вытащить хеш
 
Как быстро выкачать файлы с mega ?Родной клиект и мегасмд медленно работают когда нужно выкачать несколько сотен тысяч файлов с облака на локальный серв.У родного клиента всего 6 потоков.
Сам серв по железу и каналу норм.
 
Как быстро выкачать файлы с mega ?Родной клиект и мегасмд медленно работают когда нужно выкачать несколько сотен тысяч файлов с облака на локальный серв.У родного клиента всего 6 потоков.
Сам серв по железу и каналу норм.
 
RCLONE закачивает файлы на мегу, а не выкачивает.
ps: я и по 700к файлов качал через клиент меги скорость была нормальная. с гигабитным каналом проблем вообще нет
 
RCLONE закачивает файлы на мегу, а не выкачивает.
команда copy - просто поменяй местами пути)
 
поделитесь пожалуйста материалами технологии защиты информации и методов их обхода (WAF, VPN, VLAN, IPS/IDS, DLP, DPI и т.д)
желательно в DM.
заранее спасибо!
 
Последнее редактирование:
Подскажите _гуишный_ файловый менеджер который способен работать с смб авторизируясь по NT хешу.
 
Есть доступ до VCenter, ESXi. Одна из виртуалок это Veeam backup.

Вопросы:
1. На форуме упоминалось о том что админы любят прятать бэкапы на data domain dell emc. Выполняю на ESXi "df -h", но никаких маунтпоинтов не показывает (кроме датасторов). Как можно удостовериться что виртуалки никуда не бэкапятся?
2. Почему Veeam был развернут на виртуальной машине?

Было бы славно услышать методолгию работы с бэкапами в целом.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Greetings to all. A question for active pentesters, what tools for working with networks are relevant today. Or what tools like cobaltstike do you use?
My go too are just the standard applications inbuilt on any newish kali linux vm
1. Nmap - Network exploration, management, and security auditing tool.
2. Metasploit - Framework for developing and executing exploits.
3. Wireshark - Network protocol analyzer.
4. Burp Suite - Web application security scanner.
5. Cobalt Strike - Penetration testing tool that includes features like command and control servers, payload generators, and more.
6. Nessus - Vulnerability assessment tool.
7. Aircrack-ng - Wireless network security assessment tool.
8. Hydra - Password cracking tool.
9. John the Ripper - Password cracking tool.
10. SQLmap - SQL injection tool for testing website vulnerabilities.
 
Есть доступ до VCenter, ESXi. Одна из виртуалок это Veeam backup.

Вопросы:
1. На форуме упоминалось о том что админы любят прятать бэкапы на data domain dell emc. Выполняю на ESXi "df -h", но никаких маунтпоинтов не показывает (кроме датасторов). Как можно удостовериться что виртуалки никуда не бэкапятся?
2. Почему Veeam был развернут на виртуальной машине?

Было бы славно услышать методолгию работы с бэкапами в целом.
1. dell emc это НАС сервер 445 порт чекай, если есть виам то скорее всего все бекапы делаются на нем, и подключенные делл емцц(если они у тебя там есть, помимо дел есть куча других насов)
2. Так захотелось админу, такое решение встречается 50\50, заходи снимай пароли и смотри что подключено к виаму
 
Злой админ выкинул из сети 💩, закрепы слетели, креды сменяны, доступ был Форти впн, вернутся очень надо, из того что осталось это слил серты впн, в связи с этим вопрос - как то они могут помочь вернуться?))) серты валидные. Или таких чудес не бывает?
Screenshot_829.png
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх