• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Пожалуйста, обратите внимание, что пользователь заблокирован
shadow socks+ v2ray
Можешь свой сервак заграницей поднять. Либо тут цены дешман...
Обходит все файрволы и корпоративные тоже.
Китайцы им пользуются. Да и вообще посмотри на загрузку серверов. В странах где особенно жестоко всё.
Там загрузка 100%
 
А кроме Тора есть еще что для пользования безопасное?
Тор в как единственная точка плох по ряду причин нужно использовать систему вещей и выбор подключения не решает все проблемы нужна правильная ос подмена фингерпринта и много других вещей
 
Как обойти Cloudflare чтобы узнать Real-ip сайта ? Или это не обязательно для взлома ?
subdomain enumeration - перечисление субдоменов, возможно они укажут на IP реального сервера?
 
Товарищи, есть сетка,доменная, машины на винде, хожу по рдп,админ доменный есть. Стоит хренов Sophos, запороленый конечно же. Есть у кого мысли как с ним бороться или не стоит даже время терять?? Не первый раз на него натыкаюсь, не хватает знаний с ним тягаца
 
Товарищи, есть сетка,доменная, машины на винде, хожу по рдп,админ доменный есть. Стоит хренов Sophos, запороленый конечно же. Есть у кого мысли как с ним бороться или не стоит даже время терять?? Не первый раз на него натыкаюсь, не хватает знаний с ним тягаца
Можно попробовать прокинуть на устроиства софт для удаленного администрирования и поискать в незалоченных локальных сессиях залогиненную панель\пароли софоса (или в почте залогиненных юзеров\админов). Прочесать документы на админских устроиствах
 
Товарищи, есть сетка,доменная, машины на винде, хожу по рдп,админ доменный есть. Стоит хренов Sophos, запороленый конечно же. Есть у кого мысли как с ним бороться или не стоит даже время терять?? Не первый раз на него натыкаюсь, не хватает знаний с ним тягаца
Est 3 varianta

1. assassination
2. reincarnation
3. virtualisation
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Существует масса "узких" мест на уровне аплинка, в схеме функционирования сетей и протоколов. Все это служит для установления анонимных пользоватей в Интернет. Напишите, что это за места, протоколы и сети. Просто для расширения кругозора.

bratva
gliderexpert
baykal
 
Последнее редактирование:
Можно попробовать прокинуть на устроиства софт для удаленного администрирования и поискать в незалоченных локальных сессиях залогиненную панель\пароли софоса (или в почте залогиненных юзеров\админов). Прочесать документы на админских устроиства

Можно попробовать прокинуть на устроиства софт для удаленного администрирования и поискать в незалоченных локальных сессиях залогиненную панель\пароли софоса (или в почте залогиненных юзеров\админов). Прочесать документы на админских устроиствах
ищу да панельку от софхоза этого,было пару тройку сетей с этим антивирем,нираз не видел как его панель даже выглядет так как не находил), так как иногда получалось гасить его
 
Товарищи, есть сетка,доменная, машины на винде, хожу по рдп,админ доменный есть. Стоит хренов Sophos, запороленый конечно же. Есть у кого мысли как с ним бороться или не стоит даже время терять?? Не первый раз на него натыкаюсь, не хватает знаний с ним тягаца
попробуй hoaxshell, он байпасит много АВ в том числе и софос, в зависимости от версии конечно, если он тебе никак не мешает в твоих рабочих задачах то лучше его не трогать и просто убедиться что ты чистишь логи, неудачная попытка убрать антивирус может поднять шум
 
jr
попробуй hoaxshell, он байпасит много АВ в том числе и софос, в зависимости от версии конечно, если он тебе никак не мешает в твоих рабочих задачах то лучше его не трогать и просто убедиться что ты чистишь логи, неудачная попытка убрать антивирус может поднять шум

попробуй hoaxshell, он байпасит много АВ в том числе и софос, в зависимости от версии конечно, если он тебе никак не мешает в твоих рабочих задачах то лучше его не трогать и просто убедиться что ты чистишь логи, неудачная попытка убрать антивирус может поднять шум
понял,спасибо, попробую)
 
ищу да панельку от софхоза этого,было пару тройку сетей с этим антивирем,нираз не видел как его панель даже выглядет так как не находил), так как иногда получалось гасить его
Панель найти достаточно легко,просто проскань локалку на порты 1-10000, обычно панелька стоит на внутреннем хосте с портом 8080(либо другой кастомный),и на нее переходишь через браузер.Правда правилные креды от нее - еще не гарантия успеха,может быть двухфакторка
 
Панель найти достаточно легко,просто проскань локалку на порты 1-10000, обычно панелька стоит на внутреннем хосте с портом 8080(либо другой кастомный),и на нее переходишь через браузер.Правда правилные креды от нее - еще не гарантия успеха,может быть двухфакторка
благодарю за советы)
 
Ищу бэкдор для Esxi, чтобы выживал после перезагрузки
Лабу накачу немного позже, но может кто-то подскажет хорошее решение до этого момента
Там запускаются только специфично-скомпилированные бинари, условный метерпретер перекомпилировать будет трудновато
Накидайте желательно проверенных вариантов(просто ерунду из гугла не надо, такое сам умею)
Помимо говна и палок в виде баш скрипта в кроне :t
 
Привет всем!
Подниму многострадальный вопрос получения доменного юзера при наличии доступа в сеть через впн.
За себя скажу, я обычно чекаю классические уязвимости (мс-17, блюкип, зерологон), смотрю шары открытые, пробую перебирать юзеров, если получилось - распыление пароля и asrep-roasting.
Также пытаюсь найти инфу в админках принтеров (например address book c юзерами).
Petitpotam пробовал, но не пробивалось ни разу. Responder и сопутствующие инструменты, как я понял, в ssl-vpn не работают.

Какие есть еще варианты? Может я какие-то эксплойты распространенные из вида упускаю? Или что-то более тривиальное
 
Begginer Question

There are other ways of running a executable file on the entire network ( domain computers )
a bat file to run the exe to the entire network ? :)
Something much easier then GPO Policy or Ps Exec
Can someone share?
something like this : psexec [\\computer[,computer2[,...] | @file]][-u user [-p psswd][-n s][-r servicename][-h][-l][-s|-e][-x][-i [session]][-c executable [-f|-v]][-w directory][-d][-<priority>]
 
something like this : psexec [\\computer[,computer2[,...] | @file]][-u user [-p psswd][-n s][-r servicename][-h][-l][-s|-e][-x][-i [session]][-c executable [-f|-v]][-w directory][-d][-<priority>]
answered by ai
off

REM List of computer names or IP addresses
set "computers=computer1 computer2 computer3"

REM Path to the psexec utility
set "psexec_path=path\to\psexec.exe"

REM Path to the executable file
set "executable=path\to\your\file.exe"

REM Username and password for remote execution (if required)
set "username=your_username"
set "password=your_password"

REM Loop through each computer and run the executable using psexec
for %%a in (%computers%) do (
echo Running %executable% on %%a
%psexec_path% \\%%a -u %username% -p %password% %executable%
)

pause
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх