• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

почему сетки с рев 50-200кк нарасхват, а если скажем 2ккк, то нахер?
Бытует вброс/стереотип от аудиторов, что такие сети хуже платят, из-за большего внимания со стороны правоохранительных органов
Если есть че на примете пиши))))
 
Подскажите быстрый и надежный способ удалить антивирус Bitdefender и G Data
Через реестр не получается, с дополнительных прог не получается.
БуДУ очень благодарен за помощь
Так же может есть универсальный способ удаления , который подойдет практически на любой АВ
С меня +
 
Кто-то заморачивался на счет экспорта писем эксченжа в другой формат?
Стандартный MailboxExportRequest экспортит в pst который видимо содержит себе все-все-все и стандартный ящик может занимать 10-15ТБ данных
Качать это безумно долго да и хостить дальше тоже сложно.
Может быть кто-то находил варианты экспорта только самого текста писем в какой-то json/txt?
 
Ребят всем привет. Имея доступы RDP всегда и работаю из под RDP с винды, но в последнее время все тяжелее проходить сетку по rdp и что самое главное как вы уже поняли меня палят через раз со всеми вытекающими(. Начал понемногу вникать в linux систему. linux и windows у меня стоят на виртуалке. Все что я пока смог на начальном этапе это имея халявный оплаченый ngrok я прописывал бэкдор через планировщик задач тем самым делал себе сессию метерпритер ну и ковырялся,осваивал так сказать что да как(И то заходить один фиг на дедик приходилось через рдп дабы провести все манипуляции). Я понимаю что это колхозный подход и все такое. Увы халява закончилась и у меня вопрос: Как вообще имея только rdp доступ осуществить сессию метерпритера или что то подобное чтобы работать из под linux?? Подскажите/направьте куда копать
 
Ребят всем привет. Имея доступы RDP всегда и работаю из под RDP с винды, но в последнее время все тяжелее проходить сетку по rdp и что самое главное как вы уже поняли меня палят через раз со всеми вытекающими(. Начал понемногу вникать в linux систему. linux и windows у меня стоят на виртуалке. Все что я пока смог на начальном этапе это имея халявный оплаченый ngrok я прописывал бэкдор через планировщик задач тем самым делал себе сессию метерпритер ну и ковырялся,осваивал так сказать что да как(И то заходить один фиг на дедик приходилось через рдп дабы провести все манипуляции). Я понимаю что это колхозный подход и все такое. Увы халява закончилась и у меня вопрос: Как вообще имея только rdp доступ осуществить сессию метерпритера или что то подобное чтобы работать из под linux?? Подскажите/направьте куда копать
Msfvenom for metasploit
 
Всем привет, каким инструментом можно просмотреть открытые шары? Если доступ в сеть только по соксу или через консоль к определенному хосту. Буду благодарен за наводку.
proxychains4 -k cme smb --shares, либо вин net view
 
Приветствую. Много тем по покупке\продаже \owa\, но нигде не нашел инфы как они дальше крутятся, может кто поделиться?

1 Часто ак в OWA доменный => Можно получить доменные учетки.
2 Можно получить адресную книгу (список доменных учеток / понять принцип формирования имени в домене) всей компании имея аккаунт в OWA
3 В OWA есть эксплойты требущие авторизации
4 Фишинг
5 Контент писем, могут же быть секреты (+ разведка исходя из содержимого писем)
6 Доменные учетки даже без пароля это потенциальный AS-REP Roasting
 
Привет
подскажите ,как отключить ав у всей сетки через psexec
кто может поделится командами,пожалуйста,никак не могу разобратся!
ты шутишь?
начнем с того, что нормальный едр задушит псехе при первом пуке.
если коротко, то "отключить ав у все сетки командами" нельзя. есть только одно исключение :)
 
Привет
подскажите ,как отключить ав у всей сетки через psexec
кто может поделится командами,пожалуйста,никак не могу разобратся!
Если ав удаляется, то тогда можешь запустить удаление на всей сети из самого простого варианта. Вариантов много от разных ав, стоило указать какой у тебя в сети
 
Часто бывает самое важное находится в workgroup, например VeeamHD сервер находится в workgroup, какие векторы атаки можете посоветовать в таком случае?
Самое простое ЛА пассворд реюз, второе просканить порты с определением сервисов поискать цве, под veeam есть как раз относительно свежий CVE-2023-27532, тех анализ в паблике и его допилить можно до рце
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх