اگر مال شماست، مسیری را پیدا کنید که "neighbor" شل را در امتداد آن قرار داده است تا آن را حذف یا مشاهده کنید. سپس می توانید دستور را اجرا کنید
بیشتر از طریق
بیایید PID را پیدا کنیم. و می توانید با کمک دستور :
#activedirectory #windows #pentest
@TryHackBox
powershell -command "Get-Process | ForEach-Object { $_.Path }"
بیشتر از طریق
tasklist -v
بیایید PID را پیدا کنیم. و می توانید با کمک دستور :
taskkill /PID process_id
#activedirectory #windows #pentest
@TryHackBox
تولید کننده نام کاربری دامنه فعال😈
https://github.com/w0Tx/generate-ad-username
#pentest #activedirectory #linux
@TryHackBox
https://github.com/w0Tx/generate-ad-username
#pentest #activedirectory #linux
@TryHackBox
یکی از دوستان یک مخزن خوب در مورد poviting ارسال کرد. به شما می گوید که چگونه nmap را با زنجیره های پراکسی اجرا کنید (ویژگی تونل sox این است که ترافیک udp و icmp از آن عبور نمی کند)، در مورد ارسال پورت، تونل ها
https://github.com/t3l3machus/pentest-pivoting?tab=readme-ov-file
#ad #activedirectory
@TryHackBox
https://github.com/t3l3machus/pentest-pivoting?tab=readme-ov-file
#ad #activedirectory
@TryHackBox
GitHub
GitHub - t3l3machus/pentest-pivoting: A compact guide to network pivoting for penetration testings / CTF challenges.
A compact guide to network pivoting for penetration testings / CTF challenges. - t3l3machus/pentest-pivoting