Собака старая, трюки новые.
System Management Mode
*
SmmBackdoorNg
#backdoor #uefi #smm
System Management Mode
backdoor for UEFI based platforms*
SmmBackdoorNg
#backdoor #uefi #smm
🔥15
parts=(" /" "us" ";r" " /" ";b" "in" "; /" "who" "a" "mi" "")
command="${parts[0]}${parts[1]}${parts[2]}${parts[3]}${parts[4]}${parts[5]}${parts[6]}${parts[7]}${parts[8]}${parts[9]}${parts[10]}"
echo $command | tr -d ' ;' | sh
echo "00101111 01110101 01110011 01110010 00101111 01100010 01101001 01101110 00101111 01110111 01101000 01101111 01100001 01101101 01101001" | perl -lape '$_=pack"(B8)*",@F
' | sh👍31😱3
VEEAM 😋
Это кладезь привилегированных учетных записей (AD, Linux, Cloud)
Лежат себе плохо привинченные, осталось только забрать.
В общем читаем и погружаемся:
1 - From VEEAM to Domain Administrator
2 - Decrypting VEEAM Passwords
3 - Используем тулзу SharpVeeamDecryptor
#veeam #passwd
Это кладезь привилегированных учетных записей (AD, Linux, Cloud)
Лежат себе плохо привинченные, осталось только забрать.
В общем читаем и погружаемся:
1 - From VEEAM to Domain Administrator
2 - Decrypting VEEAM Passwords
3 - Используем тулзу SharpVeeamDecryptor
#veeam #passwd
🔥18😱4