• XSS.stack #1 – первый литературный журнал от юзеров форума

How to hack companies?

whitewarrior

ripper
КИДАЛА
Регистрация
31.03.2021
Сообщения
66
Реакции
3
Пожалуйста, обратите внимание, что пользователь заблокирован
Hello everyone, I've got new ideas and information here that I've never seen on any forum, and I really like it here, but I still have an unexclosed question in my head.
How can we hack company computers? I tried and failed bluekeep exploit many times, other than that I tried rdp brute force and couldn't reach a result in the same way.
My goal is data backups held on corporate computers, not ransom. Is there anyone who can guide me? thanks.

---------------

Всем привет, у меня здесь есть новые идеи и информация, которые я никогда не видел ни на одном форуме, и мне здесь очень нравится, но у меня все еще есть неискрытый вопрос в моей голове.
Как мы можем взломать компьютеры компании? Я пытался и потерпел неудачу в эксплойте bluekeep много раз, кроме того, что я пробовал rdp грубой силой и не мог достичь результата таким же образом.
Моя цель — резервное копирование данных, хранятся на корпоративных компьютерах, а не выкуп. Есть ли кто-нибудь, кто может направлять меня? спасибо.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Мы таким не занимаемся тут
подскажите пожалуйста полезные статьи для изучения метасплойта (c)drug_v2


ага
 
Пожалуйста, обратите внимание, что пользователь заблокирован
few steps for you
Hello everyone, I've got new ideas and information here that I've never seen on any forum, and I really like it here, but I still have an unexclosed question in my head.
How can we hack company computers? I tried and failed bluekeep exploit many times, other than that I tried rdp brute force and couldn't reach a result in the same way.
My goal is data backups held on corporate computers, not ransom. Is there anyone who can guide me? thanks.

---------------

Всем привет, у меня здесь есть новые идеи и информация, которые я никогда не видел ни на одном форуме, и мне здесь очень нравится, но у меня все еще есть неискрытый вопрос в моей голове.
Как мы можем взломать компьютеры компании? Я пытался и потерпел неудачу в эксплойте bluekeep много раз, кроме того, что я пробовал rdp грубой силой и не мог достичь результата таким же образом.
Моя цель — резервное копирование данных, хранятся на корпоративных компьютерах, а не выкуп. Есть ли кто-нибудь, кто может направлять меня? спасибо.

1. setup a rat ( a multipurpose type will be good, able to infect mac and windows ) or any good rat if you don't want to buy one, you can download any free ones
2. fud it with crypter , purchased a copy or pay someone to do it for you. ( to bypass AV)
3. exploit it to doc or other exploit type files for easier spreading.
4. attach and send to the targets email with a good message instructing them to view the attachment.
if they view it, they get infected and you are on their machine. i guess you can continue your journey from there.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Hello everyone, I've got new ideas and information here that I've never seen on any forum, and I really like it here, but I still have an unexclosed question in my head.
How can we hack company computers? I tried and failed bluekeep exploit many times, other than that I tried rdp brute force and couldn't reach a result in the same way.
My goal is data backups held on corporate computers, not ransom. Is there anyone who can guide me? thanks.

---------------

Hello everyone, I have new ideas and information here that I have never seen on any forum, and I really like it here, but I still have an unsolved question in my head.
How can we hack company computers? I have tried and failed the bluekeep exploit many times, except that I tried rdp with brute force and could not achieve the result in the same way.
My goal is to back up data stored on corporate computers, not ransom. Is there anyone who can guide me? Thanks.
it's varies on what type of access you want but most of the time it's easier to get vpn level access and then to scan for vulnerabilities within a network getting a initial foothold of a pc then going on from there and storage devices are going to be often times a pain in the ass to access

Also this may be obvious but read up about attacking ad, escalating privilege's and lateral movement but i'm assuming you know that already
 
подскажите пожалуйста полезные статьи для изучения метасплойта (c)drug_v2
это негласное правило
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх