Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce kmkz_security
kmkz
kmkz
kmkz
@kmkz_security

Tweets

kmkz

@kmkz_security

Redteam, offensive security and fun!

Grevenmacher, Luxembourg
github.com/kmkz
Vrijeme pridruživanja: listopad 2012.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    kmkz‏ @kmkz_security 24. sij
    • Prijavi Tweet

    Post-exploitation #Friday tip: Do you know how to trivially & remotely hijack an #RDP session without prompt nor warning on user's side using #Microsoft signed binary (no patch/multi-session) ? qwinsta+mstsc shadowing is the answer ;) Details: https://github.com/kmkz/Pentesting/blob/master/Post-Exploitation-Cheat-Sheet … #Pentestingpic.twitter.com/wHVIYQo73A

    05:05 - 24. sij 2020.
    • 346 proslijeđenih tweetova
    • 818 oznaka „sviđa mi se”
    • &(mailler); PIPΔS Emanuele Munafó bfho Wil Reyes Ravi Pandey Abhiraj Tripathi Francesco Soncina kafkaesque
    7 replies 346 proslijeđenih tweetova 818 korisnika označava da im se sviđa
      1. Novi razgovor
      2. PF.K‏ @Peheffka 26. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @kmkz_security

        simple question, do you need the firewall rule shadow to get that shadow:1 session ?pic.twitter.com/fhOwB03UCy

        1 reply 0 proslijeđenih tweetova 0 korisnika označava da im se sviđa
      3. kmkz‏ @kmkz_security 26. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @Peheffka

        That's a good point, for testing purpose I removed FW due to RemoteRPC issue then I suppose that the answer should be yes. This kind of attack can be useful in a network where admins use this feature for admin. tasks (you also have this kind of issue using WinRM for example)

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
      4. Još 2 druga odgovora
      1. Novi razgovor
      2. bohops‏ @bohops 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @kmkz_security

        It's a cool trick :)https://gist.github.com/bohops/f722f1a54d9ac1070350bdcaf2da618b …

        1 reply 7 proslijeđenih tweetova 29 korisnika označava da im se sviđa
      3. kmkz‏ @kmkz_security 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @bohops

        pic.twitter.com/JsngDIANVa

        0 replies 0 proslijeđenih tweetova 0 korisnika označava da im se sviđa
      4. Kraj razgovora
      1. Novi razgovor
      2. Captain SOG (in OSCP PWK Labs)  😈 👾 🏴‍☠️‏ @CaptainSOG 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @kmkz_security

        Thanks!

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
      3. kmkz‏ @kmkz_security 24. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @CaptainSOG

        You're welcome ! Hope that it will be helpful when pentesters will be blocked by multi-session limitation or when you know "don't warn user that I access his RDP session" :Ppic.twitter.com/64vDJ7E0np

        0 replies 0 proslijeđenih tweetova 4 korisnika označavaju da im se sviđa
      4. Kraj razgovora
      1. Novi razgovor
      2. ...Horse?‏ @TheBarfingHorse 25. sij
        • Prijavi Tweet
        Odgovor korisnicima @kmkz_security @thegrugq

        Is it bad that I use this exact process to do remote assistance for my users that can’t remember how to initiate our screen sharing tools?

        1 reply 0 proslijeđenih tweetova 3 korisnika označavaju da im se sviđa
      3. kmkz‏ @kmkz_security 26. sij
        • Prijavi Tweet
        Odgovor korisnicima @TheBarfingHorse @thegrugq

        Not so bad, you just be aware about the risk and monitor malicious activities for example (you also can use à dedicated user etc...) But this is the perfect example that this may occur in real life

        1 reply 1 proslijeđeni tweet 1 korisnik označava da mu se sviđa
      4. Još 1 odgovor
      1. Novi razgovor
      2. avuko‏ @avuko 25. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @kmkz_security

        https://twitter.com/cyb3rops/status/1220731638847606786 … PS: next time, if you actually give a damn about security, please do everyone the courtesy of publishing signatures and/or detection rules when you publish or promote an offensive technique.pic.twitter.com/va6xjIAXv9

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
      3. kmkz‏ @kmkz_security 25. sij
        • Prijavi Tweet
        Odgovor korisniku/ci @avuko

        What if I publish nothing? Do you really think that you're secure if issue are under the carpet dude? Do your job (like florian 😍), I do mine and... enjoy life, no troll ;)

        1 reply 0 proslijeđenih tweetova 4 korisnika označavaju da im se sviđa
      4. Još 1 odgovor

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima