Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce mattifestation
Matt Graeber
Matt Graeber
Matt Graeber
@mattifestation

Tweets

Matt Graeber

@mattifestation

Perpetual beginner. Infosec storyteller @redcanaryco. Stumbling way-seeker. Free-form exploration @missingeraser

Maryland
medium.com/@mattifestation
Vrijeme pridruživanja: travanj 2009.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    Matt Graeber‏ @mattifestation 13. ruj 2019.
    • Prijavi Tweet

    The following paths within %windir% are writable by any user. Now you know. Security descriptor auditing is valuable.pic.twitter.com/KzimubFcs6

    07:42 - 13. ruj 2019.
    • 422 proslijeđena tweeta
    • 978 oznaka „sviđa mi se”
    • Ryan Stephenson Zlotych Karnataka :~) fr13nd Nox Raul • 𝖙𝖍𝖊𝖌3𝖓𝖙𝖑3𝖒𝖆𝖓 nixfreax testFlash 420
    16 replies 422 proslijeđena tweeta 978 korisnika označava da im se sviđa
      1. Matt Graeber‏ @mattifestation 13. ruj 2019.
        • Prijavi Tweet

        What is the rationale for posting this? Having seen detection logic with a tendency to whitelist or lower alert levels on the basis of an executable residing in %windir%. "Offensive detection engineers" know where to invest in evasion.

        11 proslijeđenih tweetova 47 korisnika označava da im se sviđa
        Prikaži ovu nit
        Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. Poništi
        Poništi
      1. Novi razgovor
      2. Tom Sellers‏ @TomSellers 13. ruj 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @mattifestation

        Thanks for the list, it corrected a misunderstanding I had. I could have sworn users had no access to %windir%\temp since win2k or so. After seeing your list I checked perms and see that they can create files and folders there, just not access them after.

        1 reply 2 proslijeđena tweeta 5 korisnika označava da im se sviđa
      3. Matt Graeber‏ @mattifestation 13. ruj 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @TomSellers

        They can certainly read and execute any file in temp if you know the file name. This is why elevated processes need to write files to temp using a GUID or non-predictable random value. If not, there is a high likelihood of privesc conditions.

        7 proslijeđenih tweetova 37 korisnika označava da im se sviđa
      4. Još 6 drugih odgovora
      1. Novi razgovor
      2. Robert Wilson‏ @frcolumba 13. ruj 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @mattifestation

        Which build? In 1903 a lot of these seem to not be writeable. %windir%\tracing is, but temp doesn't seem to be for example.

        1 reply 0 proslijeđenih tweetova 0 korisnika označava da im se sviđa
      3. Matt Graeber‏ @mattifestation 13. ruj 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @frcolumba

        The Users group can write to and read/execute files in temp. They just can't list files so if you know the file name, you can write/read/execute.pic.twitter.com/0bBoINtd1w

        0 proslijeđenih tweetova 8 korisnika označava da im se sviđa
      4. Još 4 druga odgovora
      1. Novi razgovor
      2.  ⭕Alex Rymdeko-harvey‏ @Killswitch_GUI 13. ruj 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @mattifestation

        Wait the tasks folder is writable? The one Task Scheduler uses?

        0 proslijeđenih tweetova 4 korisnika označavaju da im se sviđa
      3. Matt Graeber‏ @mattifestation 13. ruj 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @Killswitch_GUI

        Yessir and @subTee abuses it quite skillfully in his talk. https://www.youtube.com/watch?v=BIJ2L_rM9Gc … But if you were thinking that you can overwrite or create new tasks that would just be consumed/executed, you might be disappointed.

        1 reply 7 proslijeđenih tweetova 37 korisnika označava da im se sviđa
      4. Još 1 odgovor
      1. Novi razgovor
      2. NetSecTrooper‏ @NetSecTrooper 14. ruj 2019.
        • Prijavi Tweet
        Odgovor korisniku/ci @mattifestation

        Nice share! Btw these locations can be easily monitored by Sysmon. Maybe @SwiftOnSecurity could add them to his well known Sysmon config

        1 reply 1 proslijeđeni tweet 2 korisnika označavaju da im se sviđa
      3. Matt Graeber‏ @mattifestation 14. ruj 2019.
        • Prijavi Tweet
        Odgovor korisnicima @NetSecTrooper @SwiftOnSecurity

        Agree. Lots of opportunity for increased signal here!

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
      4. Još 1 odgovor
      1. Michael Scott‏ @_et0x 31. lis 2019.
        • Prijavi Tweet
        Odgovor korisnicima @mattifestation @undercover1337

        https://gist.github.com/et0x/7e34a10eb0fe00feb6191abed32a52d9 …

        0 replies 1 proslijeđeni tweet 1 korisnik označava da mu se sviđa
        Hvala. Twitter će to iskoristiti za poboljšanje vaše vremenske crte. Poništi
        Poništi

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima