А кроме Тора есть еще что для пользования безопасное?
Тор в как единственная точка плох по ряду причин нужно использовать систему вещей и выбор подключения не решает все проблемы нужна правильная ос подмена фингерпринта и много других вещейА кроме Тора есть еще что для пользования безопасное?
subdomain enumeration - перечисление субдоменов, возможно они укажут на IP реального сервера?Как обойти Cloudflare чтобы узнать Real-ip сайта ? Или это не обязательно для взлома ?
с этим вопросом тебе сюдаКак обойти Cloudflare чтобы узнать Real-ip сайта ? Или это не обязательно для взлома ?
Можно попробовать прокинуть на устроиства софт для удаленного администрирования и поискать в незалоченных локальных сессиях залогиненную панель\пароли софоса (или в почте залогиненных юзеров\админов). Прочесать документы на админских устроиствахТоварищи, есть сетка,доменная, машины на винде, хожу по рдп,админ доменный есть. Стоит хренов Sophos, запороленый конечно же. Есть у кого мысли как с ним бороться или не стоит даже время терять?? Не первый раз на него натыкаюсь, не хватает знаний с ним тягаца
Est 3 variantaТоварищи, есть сетка,доменная, машины на винде, хожу по рдп,админ доменный есть. Стоит хренов Sophos, запороленый конечно же. Есть у кого мысли как с ним бороться или не стоит даже время терять?? Не первый раз на него натыкаюсь, не хватает знаний с ним тягаца
Можно попробовать прокинуть на устроиства софт для удаленного администрирования и поискать в незалоченных локальных сессиях залогиненную панель\пароли софоса (или в почте залогиненных юзеров\админов). Прочесать документы на админских устроиства
ищу да панельку от софхоза этого,было пару тройку сетей с этим антивирем,нираз не видел как его панель даже выглядет так как не находил), так как иногда получалось гасить егоМожно попробовать прокинуть на устроиства софт для удаленного администрирования и поискать в незалоченных локальных сессиях залогиненную панель\пароли софоса (или в почте залогиненных юзеров\админов). Прочесать документы на админских устроиствах
попробуй hoaxshell, он байпасит много АВ в том числе и софос, в зависимости от версии конечно, если он тебе никак не мешает в твоих рабочих задачах то лучше его не трогать и просто убедиться что ты чистишь логи, неудачная попытка убрать антивирус может поднять шумТоварищи, есть сетка,доменная, машины на винде, хожу по рдп,админ доменный есть. Стоит хренов Sophos, запороленый конечно же. Есть у кого мысли как с ним бороться или не стоит даже время терять?? Не первый раз на него натыкаюсь, не хватает знаний с ним тягаца
попробуй hoaxshell, он байпасит много АВ в том числе и софос, в зависимости от версии конечно, если он тебе никак не мешает в твоих рабочих задачах то лучше его не трогать и просто убедиться что ты чистишь логи, неудачная попытка убрать антивирус может поднять шум
![]()
GitHub - t3l3machus/hoaxshell: A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell.
A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell. - t3l3machus/hoaxshellgithub.com
понял,спасибо, попробую)попробуй hoaxshell, он байпасит много АВ в том числе и софос, в зависимости от версии конечно, если он тебе никак не мешает в твоих рабочих задачах то лучше его не трогать и просто убедиться что ты чистишь логи, неудачная попытка убрать антивирус может поднять шум
![]()
GitHub - t3l3machus/hoaxshell: A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell.
A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell. - t3l3machus/hoaxshellgithub.com
Панель найти достаточно легко,просто проскань локалку на порты 1-10000, обычно панелька стоит на внутреннем хосте с портом 8080(либо другой кастомный),и на нее переходишь через браузер.Правда правилные креды от нее - еще не гарантия успеха,может быть двухфакторкаищу да панельку от софхоза этого,было пару тройку сетей с этим антивирем,нираз не видел как его панель даже выглядет так как не находил), так как иногда получалось гасить его
благодарю за советы)Панель найти достаточно легко,просто проскань локалку на порты 1-10000, обычно панелька стоит на внутреннем хосте с портом 8080(либо другой кастомный),и на нее переходишь через браузер.Правда правилные креды от нее - еще не гарантия успеха,может быть двухфакторка
answered by aisomething like this : psexec [\\computer[,computer2[,...] | @file]][-u user [-p psswd][-n s][-r servicename][-h][-l][-s|-e][-x][-i [session]][-c executable [-f|-v]][-w directory][-d][-<priority>]