-
Posts
543 -
Joined
-
Last visited
-
Days Won
25
Everything posted by u0m3
-
TR19: Fun with LDAP and Kerberos: Attacking AD from non-Windows machines
u0m3 replied to Nytro's topic in Tutoriale video
Cat am cautat anul trecut o inregistrare cu prezentarea asta, dar am gasit doar pdf-ul. Multumesc mult.- 1 reply
-
- 1
-
Poti sa mentionezi si ce versiune de VirtualBox ai? De asemenea si ce sistem de operare, antivirus, CPU? De asemenea, ai verificat daca ai instalat HyperV?
-
Ai cum sa dai mai multe informatii? Macar de unde provin aceste fisiere... Ca din ce descrii, par a fi executabile windows, cu extensia schimbata, caz in care trebuie analizat codul assambler, si vazut unde si ce calcule face...
-
Vezi ca este un buton special pentru inserat cod intr-un post Ce nu reusesti sa faci sa mearga? Pentru salvat/incarcat cookies incearca https://stackoverflow.com/questions/15058462/how-to-save-and-load-cookies-using-python-selenium-webdriver
-
O mica mentiune, link-ul catre sursa e gresit, href-ul e acest post, nu pagina din text.
-
Multumiri dl Quo. On a side-note, WTF? https://imgur.com/kizVf7N
- 1 reply
-
- 1
-
@riscanu1 Poti dovedi ca ti-ai dat macar interesul? Uite, eu am "postat" aici rezolvarea (cu tot cu un sample data, modelat oarecum dupa tabelele din poza), dar am codificat raspunsul. Daca poti dovedi, macar ca ai incercat, ca ti-ai dat interesul, am sa dau si parametrii AES folositi la codificare. L.E.: Am sa las totusi rezolvarea... (Key = Sarmisegetuza012 | IV = 31337$cript )
-
Sau ne trezim cu topic-uri de genul "Cine ma ajuta sa sparg filelist", "Cine stie sa faca rost de cont", etc...
-
Using OpenSSH natively in Windows is awesome since Windows admins no longer need to use Putty and PPK formatted keys. I started poking around and reading up more on what features were supported, and was pleasantly surprised to see ssh-agent.exe is included. tl;dr: Private keys are protected with DPAPI and stored in the HKCU registry hive. I released some PoC code here to extract and reconstruct the RSA private key from the registry Source: https://blog.ropnop.com/extracting-ssh-private-keys-from-windows-10-ssh-agent/
-
- 2
-
How to Build Your Own Caller ID Spoofer: Part 1
u0m3 replied to Nytro's topic in Tutoriale in engleza
Pentru cei interesati, partea a 2-a: https://blog.rapid7.com/2018/07/12/how-to-build-your-own-caller-id-spoofer-part-2/ Multumiri Nytro pentru link- 1 reply
-
- 2
-
Unele distributii au activate setari prin care nu vezi pe Desktop fisierele si dosarele din dosarul Desktop. Exemplu: https://askubuntu.com/questions/43246/how-to-configure-gnome-3-to-show-icons-on-desktop
-
Mai are cineva probleme cu site-ul pe Chrome? Nu se incarca bine daca nu am DevTools deschis L.E.: Ati inchis website-ul mai devreme? L.E.2: As avea si eu o intrebare pentru echipa racheta: cum ati rezolvat Spania?
-
Pai eu in exemplul pe care ti l-am dat am folosit NULL AS ColumnName in query pentru a substitui coloanele lipsa, aducand asftel toate tabelele la aceleasi numar de coloane. Sau mai simplu zis, am introdus coloane fictive cu valoarea NULL. Daca dai forma tabelelor (SQL-ul cu create) iti scriu eu un union select. Dar tot sunt de parere ca ai o mare problema de design. Poate daca ne explici ce vrei sa faci, gasim o solutie mai eleganta.
-
Ar fi fost util sa dai mai multe detalii, dar se vede destul de clar din eroare, ca nu gasesti SIP. Daca nu l-ai instalat, sau daca se afla in alta parte decat cauta PyBOMBS, e alta problema. Ai incercat sa intrebi pe canalul de IRC GNURadio (#gnuradio pe FreeNode) sau pe Slack (https://slack.gnuradio.org/)?
-
De fapt, ce vrei tu sa faci? Ca ce descrii acolo, lucreaza tocmai impotriva RDBMS/SQL. Ideea e sa descopui datele in mai multe tabele, astfel incat datele tale sa se repete cat mai putin. Apoi, folosind SQL, construiesti un tabel care contine informatiile ce te intereseaza, pe baza informatiilor agregate din tabelele tale. Astfel, daca o tara isi schimba numele, nu trebuie sa modifici tara fiecarui individ in parte: modifici numele tarii in tabelul cu tari, iar ID-ul aferent ramane identic. Acestea fiind spuse, daca vrei sa creezi un tabel in care ai fiecare coloana din fiecare tabel, poti folosi UNION: exemplu.
-
Pai este creat automat cand instalezi un sistem de operare tip UNIX (cum e Linux, de exemplu).
-
root este contul de administrator de pe sistemele de operare tip UNIX. In general nu prea are restrictii impuse. In modul in care l-ai vazut utilizat, face referire la a avea/capata (probabil ilegal) acces la acest cont, pe un computer. Din moment ce acest cont nu are restrictii, poate fi utilizat pentru activitatile distructive, gen flood. PuTTY este un client SSH/Telnet/Rlogin/Serial/Raw, dezvoltat initial pentru Windows, deoarece Windows nu dispune de un client SSH propriu.
-
Din ce am vazut in https://github.com/rvrsh3ll/SharpFruit/blob/master/SharpFruit/app.config e doar de forma. Nu are ceva relevant configurat acolo. Cobalt Strike este conceput plecand de la premisa unei echipe de atacatori ce lucreaza impreuna. Este impartit intr-un server si un client. Serverul, sub forma binarului teamserver, este managerul systemelor infectate, si gazda functionalitatii social engineering. De asemenea tine si datele colectate de pe victime. Clientul, sub forma unei arhive java cobaltstrike.jar, este generatorul de noi payload-uri Beacon, interfata prin care interactionezi cu beacon-urile conectate la serverul (sau serverele) la care este conectat, etc. Beacon este payload-ul, asemanator cu meterpreter din metasploit. Modul in care va rula, depinde de modul de infectie. Dar in ziua de azi, probabil va fi un binar, sunt mai rare exploit-urile ce permit executarea arbitrara de cod. Mult mai simplu este sa pacalesti un utilizator sa iti ruleze "fericirea". Marele avantaj al acestei arhitecturi reiese din abilitatea de a avea mai multe servere, in functie de nevoi si de nivelul de invizibilitate necesar. Pentru mai multe informatii iti recomand https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki/blob/master/README.md ca punct de plecare. Referinte: Manualul Cobalt Strike Pagina de help a Beacon Anuntul de pe blog, a functiei execute-assembly https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
-
Nu chiar... Din cate imi dau seama, scopul acestei jucarii e sa fie rulata prin CobaltStrike: clientul CobaltStrike citeste exe-ul, il trimite Beacon-ului, acesta il executa din memorie si iti returneaza output-ul. Exe-ul nu ajunge ca fisier pe la victima. Corolar si pentru https://github.com/rvrsh3ll/SharpPrinter
-
Actualizarea bazei de date wordpress la schimbarea domeniului
u0m3 replied to aelius's topic in Tutoriale in romana
Merita salvata pe unixteacher, imho.- 2 replies
-
- 3
-
- wordpress mysql update
- change domain wordpress
-
(and 1 more)
Tagged with:
-
Aparent unii nu se mai complica cu VPN: https://blog.0day.rocks/hiding-through-a-maze-of-iot-devices-9db7f2067a80 si https://blogs.akamai.com/sitr/2018/11/upnproxy-eternalsilence.html.
-
Bruteforce sau phishing...