- Контакты
- inquire in DM
As per title, I'm looking for a partner to work with as a pentester. Fixed pay preferable.
I have a professional background of penetration-testing network infrastructures - predominantly Active Directory ones, in addition to past unofficial work in the field. I understand technical details of the typical techniques of AD privilege escalation and persistence, incl. ADCS (ESC*, shadow cred., leveraging certificates), [D]ACL, ADiDNS misconfiguration exploitation; (as-rep/kerbe)roasting; NTLM-relay and authenticated proxy; active session/process privilege hijacking.
When needed, can code etw-unhooked c++ winapi gadgets and python/bash scripts. DM for more info/active tox user id.
__ __ __ __ __
Как сказано в названии, я ищу партнера для работы как пентестер. Фикс предпочтителен.
Есть профессиональный опыт тестирования сетевых инфраструктур на проникновение - превалированно сетей Active Directory, плюс к прошлой неофициальной работе в сфере. Разбираюсь в технических деталях стандартного ряда техник повышения прав и закрепления в AD, вкл. эксплуатацию мисконфигураций ADCS (ESC*, shadow cred., обращение с сертификатами), [D]ACL, ADiDNS; (as-rep/kerbe)roasting, NTLM-relay и аутентифицированное проксирование; перехват активных сессий/привилегий процессов.
По мере нужды могу писать etw-анхукнутые c++ winapi гаджеты и скрипты python/bash. ЛС для вопросов/актуального tox user id.
I have a professional background of penetration-testing network infrastructures - predominantly Active Directory ones, in addition to past unofficial work in the field. I understand technical details of the typical techniques of AD privilege escalation and persistence, incl. ADCS (ESC*, shadow cred., leveraging certificates), [D]ACL, ADiDNS misconfiguration exploitation; (as-rep/kerbe)roasting; NTLM-relay and authenticated proxy; active session/process privilege hijacking.
When needed, can code etw-unhooked c++ winapi gadgets and python/bash scripts. DM for more info/active tox user id.
__ __ __ __ __
Как сказано в названии, я ищу партнера для работы как пентестер. Фикс предпочтителен.
Есть профессиональный опыт тестирования сетевых инфраструктур на проникновение - превалированно сетей Active Directory, плюс к прошлой неофициальной работе в сфере. Разбираюсь в технических деталях стандартного ряда техник повышения прав и закрепления в AD, вкл. эксплуатацию мисконфигураций ADCS (ESC*, shadow cred., обращение с сертификатами), [D]ACL, ADiDNS; (as-rep/kerbe)roasting, NTLM-relay и аутентифицированное проксирование; перехват активных сессий/привилегий процессов.
По мере нужды могу писать etw-анхукнутые c++ winapi гаджеты и скрипты python/bash. ЛС для вопросов/актуального tox user id.
Последнее редактирование: