• XSS.stack #1 – первый литературный журнал от юзеров форума

[net-hacking] Вопросы по сетям

Братья по разуму и не по разуму, кто подскажет по такому вопросу. Есть сфера. Подбираю пасс через вебморду на своей тачке. Но бывает такая трабла при открытии сферы в браузере, когда идёт переадресация и сбрасывается вебморда авторизации с такой ссылкой после имени хоста сферы /websso/SAML2/SSO/vsphere.local?SAMLRequest= При чём хер простынешь от чего такая билиберда. Бывает нормально переходит, бывает вот такое. Браузеры менял. Ставил в старый хром дополнения IEtab c вкл флешами и джаваскриптом, не помогло. В итоге сегодня перехожу пол дня периодично, не открывается страница сферы никак. Уже бывало такое, но как-то раз через раз. Сейчас на постоянке такое
 
Вопрос выше не актуальный. Видимо не так луна встала. После моего мессага открыло)) Кто отключал софос ентерпрайс консольку, есть вопрос. Есть доступ к серваку консоли. Не путать с веб. Ентерпрайс консолька. Как понять что она на пароле? При открытии пасс не запрашивает, но при установке консоли видел пасс вроде надо обязательно указывать. Как отключить все тачки через неё кто подскажет? Когда-то танцевал с бубнами не вышло. Создавать новое групп policy и отключать там всё или просто дефолт policy изменить, хотя дефолт там вроде не отключается/ Сама консолька на гипере. Если я потушу её, то это навряд ли поможет по другим хостам изменить в настройках софоса что-то
 
Всем привет! У меня возник следующий вопрос:
Актуален ли софт z668 по бруту дедиков и на вашем опыте попадались ли там интересные кейсы?
Я сам брутом дедиков никогда не занимался и сижу исключительно на эксплоитах, но недавно начал думать как расширить "производство".
Люди которые на практике, на своем опыте брутили дедики - как часто у вас встречались сервера в домене? Реально ли брутить сервера от компаний с 50кк ревеню хотя-бы?
Заранее благодарю за ответ! Всем добра и здоровья!
Лично не брутил, но занимались знакомые. 50кк редкость, но мелкие сетки по 10-30кк довольно просто вытаскивать, вообще всё зависит от масштабов, для мелких сеток вариант вполне приемлемый.
 
Лично не брутил, но занимались знакомые. 50кк редкость, но мелкие сетки по 10-30кк довольно просто вытаскивать, вообще всё зависит от масштабов, для мелких сеток вариант вполне приемлемый.
Брат , подскажи рабочие эксплоиты , которые со внешней сети работают, а не только в локалке. Можно в лс. Спасибо.
 
Всем привет, вопрос по блокировке учёток в вин домене, если установлены такие лимиты: LockoutThreshold=5; LockoutDuration=30min; LockoutObservationWindow=30min; 30 минутный счётчик срабатывает после 1 неправильного ввода и по истечении сбрасывается? То есть по сути можно каждые 30 минут вводить пароль и не обращать внимания на лимит в 5 неправильных вводов? Я правильно понимаю, что если брутфорс одного пароля у всех учёток по времени занимает например 40 минут, то тогда эти лимиты можно не выставлять в софте?
 
Думаю здесь мне ответят намного быстрее, поэтому напишу о проблеме сюда.
У меня есть батник, который делает листинг всех дисков на тачке.
К примеру:
dir C:\ /s > listing.txt
dir D:\ /s > listing_D.txt

Это все хорошо, НО мне нужно чтобы вся информация записывалась в ОДИН txt файл.
НО тут опять-же возникает проблема, ибо если после первой команды
dir C:\ /s > listing.txt
прописать сразу вторую
dir D:\ /s > listing.txt

То информация о листинге с диска C - удалится и на ее место запишется инфа о листинге с диска D

Каким образом записать сразу 2 листинга в 1 txt файл используя только батник?
Bash:
dir C:\ >> 1.txt
dir A:\ >> 1.txt

Изучайте операторы вывода. > - перенаправляет вывод с перезаписью файла. >> - перенаправляет вывод без перезаписи файла

Если >> использовать не вариант, то берите содержимое двух дисков сразу:
Bash:
dir C:\ A:\ > 1.txt
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем привет! У меня возник следующий вопрос:
Актуален ли софт z668 по бруту дедиков и на вашем опыте попадались ли там интересные кейсы?
Я сам брутом дедиков никогда не занимался и сижу исключительно на эксплоитах, но недавно начал думать как расширить "производство".
Люди которые на практике, на своем опыте брутили дедики - как часто у вас встречались сервера в домене? Реально ли брутить сервера от компаний с 50кк ревеню хотя-бы?
Заранее благодарю за ответ! Всем добра и здоровья!
Всё зависит от сервера на котором брутишь (от 1к баксов хотя бы должен стоить) и текстовика с логином и паролей. Хоть сейчас темка начинает "тухнуть", но у меня до сих пор есть оператор, которому я даю строки и он пентестит уже рдп. Сам рдп давно не занимаюсь, считаю это несерьёзным, но деньги там есть, это очевидно. Ревенью тоже хорошие. Летом 21 года попадались 3 очень крупные сетки с ЮСЫ. Одна, например, занималась самыми главными поставками цемента в США, и выплата была ахуеная. Поэтому как минимум попробовать стоит.
 
Кто подскажет синьку софос можно как-то обойти при снятии lsass дампа. Пробовал разными тулзами типо нанодампа и т.д без результата
Возможно procexp.exe может тебе помочь.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Насколько популярной является Active Directory среди компаний? Я имею ввиду, пользуется ли этим инструментом большинство или есть что-то более актуальное?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Насколько популярной является Active Directory среди компаний? Я имею ввиду, пользуется ли этим инструментом большинство или есть что-то более актуальное?
Для больших компаний проще реализовать userfriendly среду для работы сотрудников, поэтому используются Windows хосты, Active Directory
 
Прошу помощи, только начал изучать ИБ. На целевом сайте нашел уязвимость "The SSL server (port: 443) encrypts traffic using TLSv1.0." Я понимаю в чем суть проблемы, что слабое шифрование трафика, его можно перехватить, расшифровать и проанализировать. А есть ли уже готовый эксплойт на эту уязвимость? Как я могу проэксплуатировать эту уязвимость? Буду рад любой информации.
 
Прошу помощи, только начал изучать ИБ. На целевом сайте нашел уязвимость "The SSL server (port: 443) encrypts traffic using TLSv1.0." Я понимаю в чем суть проблемы, что слабое шифрование трафика, его можно перехватить, расшифровать и проанализировать. А есть ли уже готовый эксплойт на эту уязвимость? Как я могу проэксплуатировать эту уязвимость? Буду рад любой информации.

MS12-006

MS16-065

 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх