Forwarded from RWPS::Mirror
Наконец-то даже нормисы начинают понимать, что вся техника - проделки сатаны
👏3😁2
Forwarded from Мемный Болт Генона
Только ленивый сегодня не пошутил про Toyota. Я тоже хочу 🌝
#паста 18+
#паста 18+
Ебаный рот этого админа, блять. Ты кто такой, сука? Чтоб это сделать?
Вы че, дибилы? Вы че, ебанутые? Вы внатуре ебанутые.
Эта сидит там, чешет Zabbix, блять. Этот стоит, говорит "Я щас уведомления настрою"... Еб твою мать, у вас админ есть, чтоб это делать на моих глазах, мудак ебаный! Дегенерат ебучий! Вот пока ты это делал, дибил ебаный, сука, блять, так все и происходило! ХУИПИ!
Блять, вы че, действительно идиоты, а? Блять, дифиченты какие-то, ебаный ваш рот, а. Ты че делаешь?!
ЕБАНЫЙ ТВОЙ РОТ, КАКОГО ХУЯ МОНИТОРИНГА НЕТ, ТЫ ОТКЛЮЧИЛ УВЕДОМЛЕНИЯ НА МОИХ ГЛАЗАХ, БЛЯТЬ! КАК ОНИ МОГУТ ПРИЛЕТЕТЬ ХОТЬ КУДА-ТО? ЕБАНЫЙ ТВОЙ РОТ, БЛЯТЬ, ВЫ ЧЕ, В КИОСКАХ ТЕРМИНАЛЫ НАСТРАИВАЛИ? СУКА ЕБАНАЯ, ПАДЛА БЛЯДСКАЯ! ТЫ МУДИЛО ГОРОХОВОЕ, как настроены?! Как ненастроенные уведомления могут о чём-то уведомить?! ТЫ ДОЛБОЕБ ЕБАНЫЙ! ТЫ МУДИЛО ЕБУЧЕЕ, ВЫ ЧТО ДЕЛАЕТЕ? СУКА ЕБАНАЯ, ПАДЛА! Я РОТ ТВОЙ ЕБАЛ, ВЫ БЛЯДИ, НЕ В ПРИНТЕРАХ КАРТРИДЖИ МЕНЯЕТЕ! ВЫ ЧЕ, ЕБАНУТЫЕ, СУКА? ТЫ МУДИЛО, КАК МОЖЕТ В МОНИТОРИНГЕ БЫТЬ ОТКЛЮЧЕНА ОБРАБОТКА СОБЫТИЙ? ТЫ ЧЕ, БРЕДИШЬ ЧТОЛИ? ЕБАНЫЙ ТВОЙ РОТ, А! ТЫ ЧЕ, БРЕДИШЬ, СУКА? БЛЯТЬ, ДЕГЕНЕРАТИВНОЕ ХУЙЛО, ТЫ БРЕДИШЬ ЧТОЛИ? ТЫ ЧЕ, БРЕДИШЬ, БЛЯТЬ? ТЫ ЧО, ДУРАК, БЛЯТЬ? ЕБАНЫЙ КОЗЕЛ!
Я специально, я щас им расскажу, что вы тут исполняете! ВЫ ЧО, ДИБИЛЫ, БЛЯДЬ? ВЫ ЧО, ДИБИЛЫ, СУКА? ТЫ МУДИЛО ГОРОХОВОЕ, ВЫ ГДЕ ИХ БЕРЕТЕ, БЛЯДИ? ВЫ МУДИЛЫ! Вы че... блять. Еб твою мать, в эникеи, сука, идите! ТЫ ЧЕ, ДУРАК, ЕБАНЫЙ ТВОЙ РОТ? ТЫ ЧЕ, КРЕТИН ЧТОЛИ? ТЫ ДЕГЕНЕРАТИВНЫЙ КРЕТИН, ты понимаешь, что ты говоришь вообще?! Ты говоришь, что уведомления отключил, что бы они не мешали?!
😁4
Forwarded from Lol kek infosec
ИБшник доминирует над пользователем парольной политикой, фото в цвете
😁2
Расширение XFS партиции находящейся в LVM
Закончилось место на виртуалке, увидел что есть еще 10 неразмеченных гигов на диске с системой. Решил расширить диск через GParted, а система оказалась на LVM. Грузимся в LiveCD и начинаем.
1. Расширяем LVM партицию через GParted на 10гб
2. Проверяем размер физического тома, он должен вырасти на 10гб
Закончилось место на виртуалке, увидел что есть еще 10 неразмеченных гигов на диске с системой. Решил расширить диск через GParted, а система оказалась на LVM. Грузимся в LiveCD и начинаем.
1. Расширяем LVM партицию через GParted на 10гб
2. Проверяем размер физического тома, он должен вырасти на 10гб
pvdisplay -m3. Проверим свободное место в Volume Group
..
PV Size 110 GiB
..
vgs vg_name4. Начинаем расширять логический том
VG PV LV SN Attr VSize VFree
vg_name 1 3 0 wz--n- <110,00g <10,00g
root
lvextend -L +10G /dev/vg_name/root -r5. Для расширения xfs необходимо смонтировать нужный LV и уже тогда расширить партицию
mount /dev/vg_name/root /mnt#шпаргалки
xfs_growfs /mnt
👍2🔥1
Подключение Google Drive к Rclone
При настройке на удаленном сервере можно получить ссылку на запрос доступа Rclone к учетке Гугл, но она выдает 400 ошибку, поэтому нужно настраивать Rclone локально. Но у нас нет графики на сервере, соответственно не получится открыть браузер локально. Выход есть - нам нужен SSH-туннель.
1. Подключаем Drive, выбрав использование автоконфига и видим, что нужно перейти по ссылке на локалхосте
3. Теперь можем со своей машины открыть браузер и перейти по выше указанной ссылке
При настройке на удаленном сервере можно получить ссылку на запрос доступа Rclone к учетке Гугл, но она выдает 400 ошибку, поэтому нужно настраивать Rclone локально. Но у нас нет графики на сервере, соответственно не получится открыть браузер локально. Выход есть - нам нужен SSH-туннель.
1. Подключаем Drive, выбрав использование автоконфига и видим, что нужно перейти по ссылке на локалхосте
$ rclone config2. Поднимаем SSH-туннель до удаленного сервера на 53682 порту. Команда выполняется со своей машины с графикой. Удаленный сервер
No remotes found - make a new one
n/s/q> n
name> gdrive
..
Remote config
Use auto config?
* Say Y if not sure
* Say N if you are working on a remote or headless machine
y) Yes (default)
n) No
y/n> y
If your browser doesn't open automatically go to the following link: http://127.0.0.1:53682/auth?state=Izj-LodnoGbiF2ZvNTCsng
Log in and authorize rclone for access
Waiting for code...
192.168.0.3
$ ssh -L 53682:localhost:53682 -C -N user@192.168.0.3
3. Теперь можем со своей машины открыть браузер и перейти по выше указанной ссылке
http://127.0.0.1:53682/auth?state=Izj-LodnoGbiF2ZvNTCsng
4. После выбора гугл аккаунта и подтверждения входа получаем сообщение Success! Заканчиваем настройку и видим список remotes
Current remotes:5. Проверить работу можем следующим образом:
Name Type
==== ====
gdrive drive
$ rclone sync ~/.vimrc gdrive:backup#шпаргалки
👍2🔥2
Forwarded from Записки админа
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 Был представлен ещё один способ разблокировки LUKS - с помощью смартфона на Android. Текущее состояние проекта авторы оценивают как "stable proof of concept", но посмотреть всё равно интересно...
https://github.com/full-disclosure/android-luks
#luks #encrypt #android
https://github.com/full-disclosure/android-luks
#luks #encrypt #android
🔥5
Братишка, я тебе тут покушать принес.
Накидал по-быстрому готовый из коробки Wireguard в Docker с веб-мордой и указанием таймзоны. Главное IP Forwarding не забудь включить
https://github.com/sdnv0x4d/wireguard-ui
#софт
Накидал по-быстрому готовый из коробки Wireguard в Docker с веб-мордой и указанием таймзоны. Главное IP Forwarding не забудь включить
https://github.com/sdnv0x4d/wireguard-ui
#софт
GitHub
GitHub - sdnv0x4d/wireguard-ui: Ready to use WG with web-interface and TimeZone
Ready to use WG with web-interface and TimeZone. Contribute to sdnv0x4d/wireguard-ui development by creating an account on GitHub.
👍5🔥4❤2
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к ней - подбирают версию клиента консоли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал процесс подключения к RAS благодаря консольной утилите
Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
https://github.com/sdnv0x4d/rasoff
#софт
Чтобы попытаться подключиться к ней - подбирают версию клиента консоли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал процесс подключения к RAS благодаря консольной утилите
rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
.csv под каждый сервер. Более подробно в READMEhttps://github.com/sdnv0x4d/rasoff
#софт
GitHub
GitHub - sdnv0x4d/rasoff: 1C RAS Offensive Security Tool
1C RAS Offensive Security Tool. Contribute to sdnv0x4d/rasoff development by creating an account on GitHub.
🔥12
sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS). Чтобы попытаться подключиться к ней - подбирают версию клиента консоли аналогичную серверу, скачивают нужный серверный…
GitHub
Добавлен бинарь rac by sdnv0x4d · Pull Request #15 · sdnv0x4d/rasoff
Добавлен бинарь с необходимыми для работы библиотеками
👍4❤1
Давно не было всякого сетевичкового
На днях блокировал некоторые веб-приложения в офисе путем добавления доменных имен в Address List "block" и правилом reject с Dst. Address List=block.
Все кул, все работает. Но сегодня прибегает бухгалтерия и говорит: "У нас на нужном сайте не работает подпись с ЭЦП, ошибка Плагин КриптоПро не обнаружен"
Сидел думал что не так, сам плагин работает норм, на других сайтах работает, а на нужном нет. И обновления винды уже откатил, и плагины переустановил, все что можно уже почистил - неработает.
Начал дебажить через консоль в браузере, ошибка "CryptoPro load error: timeout" втф? Сайт грузится по 45 сек, задерживаясь на одном .js скрипте и также не получая ответа от него
Тут-то я и подумал: "А что, если?"
Отключил правило блокировки адрес листа на пограничном маршрутизаторе и нужный сайт начал работать как надо, с КриптоПро :/ Судя по всему, у какого-то заблокированного приложения попался общий ресурс (библиотека или хз что там) вместе с нужным сайтиком. Отсюда и полезли волосы.
Братья, используйте блокировки с L7 фильтрами(по крайней мере, у меня теперь работает)
#кул_стори #шпаргалки
На днях блокировал некоторые веб-приложения в офисе путем добавления доменных имен в Address List "block" и правилом reject с Dst. Address List=block.
Все кул, все работает. Но сегодня прибегает бухгалтерия и говорит: "У нас на нужном сайте не работает подпись с ЭЦП, ошибка Плагин КриптоПро не обнаружен"
Сидел думал что не так, сам плагин работает норм, на других сайтах работает, а на нужном нет. И обновления винды уже откатил, и плагины переустановил, все что можно уже почистил - неработает.
Начал дебажить через консоль в браузере, ошибка "CryptoPro load error: timeout" втф? Сайт грузится по 45 сек, задерживаясь на одном .js скрипте и также не получая ответа от него
Тут-то я и подумал: "А что, если?"
Отключил правило блокировки адрес листа на пограничном маршрутизаторе и нужный сайт начал работать как надо, с КриптоПро :/ Судя по всему, у какого-то заблокированного приложения попался общий ресурс (библиотека или хз что там) вместе с нужным сайтиком. Отсюда и полезли волосы.
Братья, используйте блокировки с L7 фильтрами
👍6🤡1
Forwarded from shadowchain
Я всё думал, куда Red Hat Enable Sysadmin делся, а оказывается они уволили всех сотрудников, которые вели блог!(
Такой классный блог был и теперь он мёртв. Тут шляпа пиздецки не права.
Те, кто вели Enable Sysadmin сделали новый блог SysAdmin Signal и это какой-то кринж. Я статей как на скриншоте особо не припомню в старом блоге. Да и статьи постят редко, на Enable Sysadmin статьи каждую неделю минимум выходили. Эх, всё хорошее когда-то заканчивается, видимо(
https://www.reddit.com/r/redhat/comments/13k02v1/what_happened_to_enable_sysadmin/
Такой классный блог был и теперь он мёртв. Тут шляпа пиздецки не права.
Те, кто вели Enable Sysadmin сделали новый блог SysAdmin Signal и это какой-то кринж. Я статей как на скриншоте особо не припомню в старом блоге. Да и статьи постят редко, на Enable Sysadmin статьи каждую неделю минимум выходили. Эх, всё хорошее когда-то заканчивается, видимо(
https://www.reddit.com/r/redhat/comments/13k02v1/what_happened_to_enable_sysadmin/
😢4
sdnv's funk-hole
Что может быть больнее, чем ошибка на последних тестах
ну сука, реально
Fuck algorithms, all my homies use
Fuck algorithms, all my homies use
for i in range(arr):
for x in ...😁1
sdnv's funk-hole
ну сука, реально Fuck algorithms, all my homies use for i in range(arr): for x in ...
sdnv ебашит вообще адовый код. Ну такой вот примерно рецепт усредненный, потому что вариаций масса. Берется таска, она не продумывается, думать - это не про sdnv. Он берет эту таску, вываливает данные тест-кейсы в VS-Code и начинает кодить. Добавляет в него огромное количество циклов, преобразований типов данных, условий и инпутов, ЦИКЛ! для stdout, никаких проверок сверху. Все это руками тестируется до дыма. Потом копипастится с IDE и заливается на Яндекс Контест. Потом sdnv нажимает Отправить и начинает ждать. При этом ждет смотря на счетчик пройденных тестов. Ждет и приговаривает полушепотом ух бля. При этом у него на лбу аж пот выступает. Любезно и другим иногда предлагает пройти задачи с алгосами, но все отказываются. Надо ли говорить о том какой дичайший ор от WA/ML потом? Громкость такая, что обои от стен отклеиваются.
😁4🔥2