Looking for work, infra. pentest (AD/hybrid) // В поиске работы, пентест инфры (AD/гибридных)

В этой теме можно использовать автоматический гарант!

desnooze

CD-диск
Пользователь
Регистрация
02.05.2024
Сообщения
10
Реакции
0
Контакты
inquire in DM
As per title, I'm looking for a partner to work with as a pentester. Fixed pay preferable.

I have a professional background of penetration-testing network infrastructures - predominantly Active Directory ones, in addition to past unofficial work in the field. I understand technical details of the typical techniques of AD privilege escalation and persistence, incl. ADCS (ESC*, shadow cred., leveraging certificates), [D]ACL, ADiDNS misconfiguration exploitation; (as-rep/kerbe)roasting; NTLM-relay and authenticated proxy; active session/process privilege hijacking.
When needed, can code etw-unhooked c++ winapi gadgets and python/bash scripts. DM for more info/active tox user id.

__ __ __ __ __

Как сказано в названии, я ищу партнера для работы как пентестер. Фикс предпочтителен.

Есть профессиональный опыт тестирования сетевых инфраструктур на проникновение - превалированно сетей Active Directory, плюс к прошлой неофициальной работе в сфере. Разбираюсь в технических деталях стандартного ряда техник повышения прав и закрепления в AD, вкл. эксплуатацию мисконфигураций ADCS (ESC*, shadow cred., обращение с сертификатами), [D]ACL, ADiDNS; (as-rep/kerbe)roasting, NTLM-relay и аутентифицированное проксирование; перехват активных сессий/привилегий процессов.
По мере нужды могу писать etw-анхукнутые c++ winapi гаджеты и скрипты python/bash. ЛС для вопросов/актуального tox user id.
 
Последнее редактирование:
As per title, I'm looking for a partner to work with as a pentester. Fixed pay preferable.

I have a professional background of penetration-testing network infrastructures - predominantly Active Directory ones, in addition to past unofficial work in the field. I understand technical details of the typical techniques of AD privilege escalation and persistence, incl. ADCS (ESC*, shadow cred., leveraging certificates), [D]ACL, ADiDNS misconfiguration exploitation; (as-rep/kerbe)roasting; NTLM-relay and authenticated proxy; active session/process privilege hijacking.
When needed, can code etw-unhooked c++ winapi gadgets and python/bash scripts. DM for more info/active tox user id.

__ __ __ __ __

Как сказано в названии, я ищу партнера для работы как пентестер. Фикс предпочтителен.

Есть профессиональный опыт тестирования сетевых инфраструктур на проникновение - превалированно сетей Active Directory, плюс к прошлой неофициальной работе в сфере. Разбираюсь в технических деталях стандартного ряда техник повышения прав и закрепления в AD, вкл. эксплуатацию мисконфигураций ADCS (ESC*, shadow cred., обращение с сертификатами), [D]ACL, ADiDNS; (as-rep/kerbe)roasting, NTLM-relay и аутентифицированное проксирование; перехват активных сессий/привилегий процессов.
По мере нужды могу писать etw-анхукнутые c++ winapi гаджеты и скрипты python/bash. ЛС для вопросов/актуального tox user id.
Are you looking to be hired
 


Напишите ответ...
Верх