Dark Insiders(We Love Pentest)


Гео и язык канала: Узбекистан, Русский
Категория: Даркнет


Pentest it!
Поговорить можно тут
https://t.me/joinchat/IskmPUo3R6bkJOeQVUaEOA

Связанные каналы

Гео и язык канала
Узбекистан, Русский
Категория
Даркнет
Статистика
Фильтр публикаций


Наш сервачек)


Для тех у кого проблемы с доступом в ТГ tg://proxy?server=142.93.129.228&port=4081&secret=79fa0ba1a104d1f34e4970de92ef8ed0


Готовлю крупный пост) простите извините, пересылайте этот пост друзьям на 150 подписчиках выложу топчик, сборную сетевую атаку.
@dark_insiders




Прекрасная утилитка которая спиливает пароли с машин, честно когда ее впервые увидил был удивлен но потом после курения мануалов стало ясно как она работает, для запуска требуются админские права, команды в архиве, нужно чтоб хотябы 1 раз залогинивалась учетка куда либо.


Долго не постил... простите извините Дети))
Хочется конечно же поздравить всех с праздником сисадминов которые делают свои сети более безопасными благодаря нашему каналу и не только их но и ВСЕХ ВСЕХ ВСЕХ кто связан с сетями)))
Всех с днем Сисадмина, а сегодня у нас плюшки!




К примеру у вас есть машина N в которой есть много всяких открытых портов хочется узнать какие же уязвимости по этим портам есть?

т.к я пользуюсь Zenmap gui для NMAP то в помощь нап приходит библиотека vulners.nse от vulners.com которая поможет вам с атаками на разные порты к примеру 80 443 53(http/https/DNS и многими другими)

получим примерно такой ответ
80/tcp open http Microsoft IIS httpd 7.0
|_http-server-header: Microsoft-IIS/7.0
| vulners:
| cpe:/a:microsoft:iis:7.0:
| CVE-2008-1446 9.0 https://vulners.com/cve/CVE-2008-1446
| CVE-2010-1256 8.5 https://vulners.com/cve/CVE-2010-1256
| CVE-2008-0074 7.2 https://vulners.com/cve/CVE-2008-0074
|_ CVE-2009-3555 5.8 https://vulners.com/cve/CVE-2009-3555
файлик приложу, ложить в папочку NMAP/scripts

использовать
nmap -sV -T4 -v —script vulners целевой.IP




CVE_2018_8120
Таритатай, ну и еще одна такая же штучка, запускается в том числе и от имени Гостя, работает тоже почти на всем). т.к совсем свежее, и антивирями не палится особо 14 из 65)


все просто запускаем от имени смертного пользователя) получаем консолю






32 и 64 bit соответственно


CVE-2017-0213
И вновь статейка о повышении привелегий, только теперь под 10 и Win server ну и младше системы тоже прокатят, файлики прикладываю, ну к примеру если вы учитесь в институте, и дают учетные записи только пользователя, то при помощи этого файлика можно получить консольку от имени системы)))




Статья про нелегетимное подключение будет чуток позже кушайте пока MS12-020


Что будем делать с RDP?
public poll

Нелегетимное подключение – 17
👍👍👍👍👍👍👍 94%
@atsman, @Alexey_Yu, @ManForWorld, @E1ViS, @DjimBoB, @AZIM2012, @im777178, @khelse, @TrustTelecom, @Sherlock_N, @alanchik89, @max_kon, @Savrag, @MasterNurullayev, Ismoil, @nikel_bro, @Specially_PDP

DoS(Denial of Service) – 1
▫️ 6%
@ctatuc

👥 18 people voted so far.


Рассказывать буду сегодня вам про RDP


Тук тук опять в окна стучать будем)

Показано 20 последних публикаций.

30

подписчиков
Статистика канала