is it possible to find good targets (organizations) affected with proxyshell/proxylogon? nowadays, if not what exploit would you recommend
Попробуй скачать обновленный скриптПриветствую.
Кто нибудь сталкивался с таким?
mimikatz(powershell) # dpapi::cred /in:%userprofile%\AppData\Local\Microsoft\Credentials\09D2FE8D8402CC3159CEFAD71C82EB48
ERROR kuhl_m_dpapi_cred ; kull_m_file_readData (0x00000002)
Вин 10, запуск с админ правами соответственно.
Его и использую.Попробуй скачать обновленный скрипт
X_ttps://github.com/EmpireProject/Empire/blob/master/data/module_source/credentials/Invoke-Mimikatz.ps1
Ха это чтож тогда получается, при наличии тачки с QB в сети, можно ниче боле не делать? а ждать обстоятельств и потом уйти в профит?При определенном стечении обстоятельств с квикбука можно увести бабло фирмы , но как это делается никто в трезвом уме не расскажет.
Revenue это годовой финансовый оборот компанииЧто значит revenue ?
Наткнулся на раздел торговли доступов и не поймаю термины
Trend Micro вроде через реестр легко удаляетсяВсем привет. Когда подключаешься к впну форти, использую advance ip scaner и крякнутый мячик. Сканирую 192.168.0.-254 = выводит все 254 ip, с описанием *forti*, порты не показывает или наоборот показывает и очень много. Есть какие-то способы или инструменты, чтобы вычислять действующие компы в сети? Не скуплюсь на лайки
Второй вопрос. Убийство Trend Micro Deep Security. Буду рад ответу в ЛС или паблик. Разумеется: гмер, пх и подобное не работает.
Ответ на первый вопрос:Всем привет. Когда подключаешься к впну форти, использую advance ip scaner и крякнутый мячик. Сканирую 192.168.0.-254 = выводит все 254 ip, с описанием *forti*, порты не показывает или наоборот показывает и очень много. Есть какие-то способы или инструменты, чтобы вычислять действующие компы в сети? Не скуплюсь на лайки
Второй вопрос. Убийство Trend Micro Deep Security. Буду рад ответу в ЛС или паблик. Разумеется: гмер, пх и подобное не работает.
Спасибо. С этим я справляюсь. Когда начинаю сканировать диапазон, который бьется по route print в сканере может вылазить тупо весь пул ip от 192.168.0.1 до 192.168.0.254. Это проблема andvance ip scaner и мячика. Вот с этим решить не могу.Ответ на первый вопрос:
Подключился к впн -> открыл cmd -> прописал route print = получил прописанные в машрутизаторе пулы. Так же используй команду ipconfg /all ,она покажет тебе айпи адрес DNS (пункт DNS servers) в этой локальной сети - если он не выглядит как 8.8.8.8 или 4.4.4.4, то возможно на этом пуле ты сможешь обнаружить DC или основную часть локалки.
Спасибл. Могу попросить расписать в ЛС?Trend Micro вроде через реестр легко удаляется
crackmapexec-ом не пробовал сканить? Встречал такую проблему у Advanced IP/Port Scanner,но с Softperfect Network Scanner все сканилось корректноСпасибо. С этим я справляюсь. Когда начинаю сканировать диапазон, который бьется по route print в сканере может вылазить тупо весь пул ip от 192.168.0.1 до 192.168.0.254. Это проблема andvance ip scaner и мячика. Вот с этим решить не могу.
Спасибл. Могу попросить расписать в ЛС?
Чтобы не замазывать:Ответ на первый вопрос:
Revenue это выручка, т.е полученная прибыль без учета расходов (зарплаты, расходники итд)Revenue это годовой финансовый оборот компании
Из панельки он выключается, ищи комп сисадмина и кради пароли из браузераУбийство Trend Micro Deep Security.
Можешь поменять то куда он стучит/прослушать траффик?На лдап креды чистыми уйдут, времени меньше потратишь чем с алгоритмом разбиратьсяПодскажите, как расшифровать ldap пароль с citrix? decitrix.py тут не работает так как есть флаги -kek -suffix
crackmapexec-ом не пробовал сканить? Встречал такую проблему у Advanced IP/Port Scanner,но с Softperfect Network Scanner все сканилось корректно
Простите, ноИз панельки он выключается, ищи комп сисадмина и кради пароли из браузера
