Перейти к содержанию

Borjomi

Пользователь
  • Публикаций

    12
  • Зарегистрирован

  • Посещение

Репутация

32 Excellent

Информация о Borjomi

  • Звание
    Rank №2
  1. Куплю HVNC +Paypal GB (UK)

    Куплю HVNC+Paypal GB (UK), готов работать на постоянной основе, предложения в пм
  2. Куплю HVNC +Paypal GB (UK), готов сотрудничать на постоянной основе
  3. Куплю VNC/HVNC/HRDP USA,UK контакты в пм
  4. Работаю с корпоративными сетями (Active Directory ) . Владею навыками поднятие привелегий , снятия кредов , распространение по сети с последующим захватом домен контроллера . Работаю инструментами metasploit и cobalt strike . Онлайн 10-12 часов в сутки . Ищу команду для плодотворного сотрудничества . Первый контакт в Пм
  5. Продал базу. Сделкой остался доволен. Хоть и берет базу наперед, но деньги отправляет вовремя и честно. Ценник назначает достойный.
  6. Полезные нагрузки на листенере и исполняемом файле полностью идентичны. включая энкодер
  7. Тут больше вопросы про IP Белый/Серый? Что с портом? Айпи целевой белый (рпд доступ) , на серваке с кали тоже белый . Порт 887 либл 443
  8. Пытаюсь запустить meterpreter сессию на дедике. Отключаю антивирус и фаервол. В первом случае выдает Access is denied. Во втором - сессия падает, но не активная. Запускаю через powershell команду. Разрядность систем x64. Полезная нагрузка windows/meterpreter/reverse_https. Включаю энкодер x86/shikata_ga_nai Кто сталкивался с подобной проблемой, подскажите пожалуйста возможные пути решения.
  9. Local Privilage Escalation

    Коллеги, интересует следующий вопрос. Попался мне доступ, базовая тачка win 8.1 pro. Проверил на наличие патчей - система обновлялась каждый год. Скрипт метерпретера local_exploit_suggester не показал наличие каких либо уязвимостей в системе и возможных эксплоитов для поднятия прав. Собственно сам вопрос: какими ещё способами можно проверить систему на наличие дыр и поднять права до уровня NT Authotity system?
  10. Доброго времени суток. Работаю с доменными сетями и столкнулся с такой проблемой. Имею Креды доменного админа а также уязвимые хосты под MS17_010. Запускаю эксплоит (ms17_010_psexec) слежу за процессом его работы. показывает что получилось получить оболочку системы. создать файл с полезной нагрузкой (meterpreter/reverse_https). далее при попытке запустить файл с нагрузкой выдает ошибку file not found. считаю что причина в работе антивируса на атакуемом хосте который не дает запустить файл и вовремя его удаляет. В практике также встречались похожие случаи, когда файл запускался. падала сессия, но не живая. опять же грешу на антивирус. Отсюда следует вопрос. Какие есть варианты обойти антивирус и получить долгожданную сессию на соседней машине в сети?
  11. Всех приветствую! Столкнулся с проблемой. На базовой тачке в доменной сети (RDP доступ) пытаюсь получить метерпретер сессию. Делаю это традиционно через powershell команду. Проблема заключается в том что большинство эксплоитов для поднятия привилегий успешно работают если есть права админа, которых у меня нет. При попытке запуска cmd от имени администратера выскакивает окно аунтетификации. Как я понял все дело в настройке групповых политик в доменной сети. Как мне запустить cmd от имени администратора не имея его логина и пароля?
×