• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Кто то встречался вот с таким?

Y

y2k

Приветствую комрады. Собственно сабж - кто нибудь встречался вот с сием творением?

---------

function Connect-Mstsc {

<#

Description
-----------
This command dot sources the script to ensure the Connect-Mstsc function is available in your current PowerShell session
.EXAMPLE
Connect-Mstsc -computername Mycomputer -UserName mymachine\executeauto -password Idonttellpasswords

param (

[Parameter(Mandatory=$true,Position=0)]

[Alias("CN")]

[string[]]$ComputerName,

[Parameter(Mandatory=$true,Position=1)]

[Alias("U")]

[string]$User,

[Parameter(Mandatory=$true,Position=2)]

[Alias("P")]

[string]$Password

)

process {

foreach ($Computer in $ComputerName) {

$ProcessInfo = New-Object System.Diagnostics.ProcessStartInfo

$Process = New-Object System.Diagnostics.Process

$ProcessInfo.FileName = "$($env:SystemRoot)\system32\cmdkey.exe"

$ProcessInfo.Arguments = "/generic:TERMSRV/$Computer /user:$User /pass:$Password"

$Process.StartInfo = $ProcessInfo

$Process.Start()

$ProcessInfo.FileName = "$($env:SystemRoot)\system32\mstsc.exe"

$ProcessInfo.Arguments = "/v $Computer"

$Process.StartInfo = $ProcessInfo

$Process.Start()

}

}

}

------------------------
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!