Murat Zamir
Murat Zamir
  • 6
  • 566
PG Practice Walkthrough| Vault - Windows AD
This is a Windows Active Directory machine that focuses on Responder to capture a user hash for the initial foothold and abusing SeRestore privilege with a Windows binary to get NT SYSTEM shell for privilege escalation.
BONUS: I also showed the intended way of solving the machine which involves abusing the Default Domain Policy with SharpGPOAbuse.exe to add the low level user to local Administrators account.
มุมมอง: 23

วีดีโอ

PG Practice Walkthrough | Heist - Windows AD
มุมมอง 9428 วันที่ผ่านมา
This is a Windows Active Directory machine that allowed us to get NTLM hashes for a user account then pivot our way to a gMSA account.
PG Practice Walkthrough | vmdak - Linux
มุมมอง 10328 วันที่ผ่านมา
This is a standalone Linux machine that involves lots of web exploitation and local port forwarding
TryHackMe | Learn Linux | #3
มุมมอง 854 ปีที่แล้ว
Hope you enjoyed! Next video will be Linux challenges. Keep watching. #TryHackMe #LearnLinux #Linux
TryHackMe | Google Dorking | #2
มุมมอง 414 ปีที่แล้ว
TryHackMe | Google Dorking | #2
TryHackMe | Introductory Researching | #1
มุมมอง 2204 ปีที่แล้ว
TryHackMe | Introductory Researching | #1

ความคิดเห็น

  • @zyron7kgn966
    @zyron7kgn966 25 วันที่ผ่านมา

    This is awesome man. Looking forward for more.

  • @dcsalim4384
    @dcsalim4384 3 ปีที่แล้ว

    Thanks dude 😊

  • @yosefoliveira884
    @yosefoliveira884 4 ปีที่แล้ว

    Hey Dude, good job

    • @ZamirSec
      @ZamirSec 4 ปีที่แล้ว

      Hey, thanks :)