Секреты экспертов Red Team
4:42
Пароль 12 символов
15:21
12 сағат бұрын
MSSQL (xp_dirtree & xp_cmdshell)
7:04
Flipper Zero Hack DoorHan
1:04
5 ай бұрын
Pentest Black/Gray/White box
1:47
BlueKeep (CVE 2019-0708)
10:31
6 ай бұрын
Вскрытие замка DORMA
0:50
Пікірлер
@Евгений-ь1и5ъ
@Евгений-ь1и5ъ 10 сағат бұрын
проект был точно 100% удачный? Проникнуть полдела ..
@pro_pentest
@pro_pentest 8 сағат бұрын
Задача была выполнена, значит удачный :)
@prayer1133
@prayer1133 12 сағат бұрын
Приветствую! Вы делаете благое дело! Хотел сказать "Спасибо!" за труд и за то, что тратите своё время на это, надеюсь вы не забросите это дело. Если есть возможность у Вас, было бы интересно узнать на тему по деанону, всяких телефонных скамеров, и т.п., если это конечно же допускает тематика вашего канала. Заранее спасибо!
@pro_pentest
@pro_pentest 8 сағат бұрын
Добрый день, благодарю за тёплый отзыв) тему на заметку взял
@0sampleuser
@0sampleuser 13 сағат бұрын
Спасибо за видео! Ребята, вы молодцы! Как пример обнаружения перебора кредов, если есть некая siem /или кривота на .ps1, в мелких сетях, срабатывающая, при появлении event id в security log/ и все евенты туда парсятся, хотя бы с виндовых серверов, то даже без замены политик аудита /на ws 2003+/, перебор смутит ит/иб, если производится с нетипичного ip, с которого логинился пользун. Отсюда мысли про перебор кредов только с хоста, где пользун уже недавно логинился, но, для этого нужны виндовые утилиты или альтернативный подход. При этом, имея доступ на уровне системы, к некому хосту, можно еще подумать про вытащить ntuser.dat и оттуда хэш и пароль. А чтобы получить доступ на уровне системы - заюзають lpe или сразу rce. Если в сети нет laps, то, скорее всего, креды локального админа будут везде одинаковы и могут быть валидны не только на рабочих станциях, но и другой оборудке. Но наличие laps тоже может быть плюсом. Как и psexec и прочего. Атаки и примеры обнаружения на сети с laps/psexec/etc также крайне интересны. Был бы рад услышать твой взгляд и взгляд команды например, на то, как не допустить появления неоднозначного хоста в сети? 802.1x не только на вафле и но и в проводной сетке на уровне доступа. При этом, серты на устройство, не экспортируемы по шаблону и без lpe/прав админа их не экспортировать. Как обнаружить атаки smbrelay и krbrelay? Как обнаружить атаки на ad cs? И бизнес подход, как донести необходимость использования микросегментации из разряда 1 сервис - 1 подсеть и acl между ними с парсингом allowed/blocked в siem и бюджета на это барахлишко.
@Jfochjxkx
@Jfochjxkx 22 сағат бұрын
Спасибо за то что ты делаешь! Лайк поставил, подписался!
@pro_pentest
@pro_pentest 14 сағат бұрын
Спасибо большое за поддержку!
@denhorts34
@denhorts34 Күн бұрын
Доброго вам дня! 👋 Спасибо за курс и за возможность. Что если я уже проходил масштабный курс по пентесту и уперся в стену дальнейшего развития? В общем, лабораторные занятия и практика - это хорошо, но без участия в реальных проектах эти знания теряются, либо их недостаточно от одних только лабораторий и CTF. Будет ли возможность с вами поучаствовать в реальных проектах, например, по bug bounty? Я считаю, что реальные платформы дадут вектор направления, где и как искать уязвимости. Могу если что с вами в личке связаться?
@pro_pentest
@pro_pentest Күн бұрын
Добрый день! Благодарю! Конечно можете связаться тг: @r00t_owl
@XACKAPb
@XACKAPb Күн бұрын
Огромное спасибо 👍
@pro_pentest
@pro_pentest Күн бұрын
На здоровье!
@apristen
@apristen Күн бұрын
белый цвет шрифтов на видео - очень яркий. аж глаза заболели.
@pro_pentest
@pro_pentest Күн бұрын
Что посоветуете для комфортной картинки?
@apristen
@apristen 22 сағат бұрын
@@pro_pentest шрифт в консоли не кипельно белый, а например зелёный ну или бежевый. просто реально глаза резало причём на макбуке м3 , что вообще для него нехарактерно - впервые с таким столкнулся. яркость убавлять если - тогда остальное не видно становится на десктопе 🙂
@pro_pentest
@pro_pentest 12 сағат бұрын
@ спасибо, исправлю :)
@IzyaKotov
@IzyaKotov Күн бұрын
Нейронка может ломануть пароль и длинною в 1024 символа
@Joe_Peach12
@Joe_Peach12 2 күн бұрын
а про arp spoofing может когда нибудь информация по противодействую будет?
@XACKAPb
@XACKAPb 2 күн бұрын
Спасибо 👍
@pro_pentest
@pro_pentest 2 күн бұрын
Всегда на здоровье!
@Roman_1905
@Roman_1905 2 күн бұрын
Мне кажется лучшего решения, чем Обсидиан не придумать .
@pro_pentest
@pro_pentest 2 күн бұрын
Раньше был notion - очень удобная штука
@apristen
@apristen 2 күн бұрын
Конечно же сплойты и тулзы не надо в деталях и в паблик. Однако методику, что происходило на атакуемой стороне, _как додумались_ до хитрого пэйлоада (без самого пэйлоада можно конечно - именно "как додумались?") и т.д. - вот что ожидается. *А этот ролик увы "ниочём" прям, точнее "секреты есть - не расскажу!"* Никто сырцы сплоитов и не просит - это "неспортивно" опять же, прошу *"как допёрли, что надо именно вот так"* , по шагам, не более того. Если у зрителя мозги и желание разиваться есть - он и сам допрёт как. Как наш профессор высшей математики говорил "вам не надо запомнить доказательство теоремы - вам надо понять саму Идею как она доказывается - и тогда вы докажете её прямо на экзамене!" - и да, чёрт побери, именно так и было! (кто понимал суть матанализа - доказывали теоремы прям на экзамене)
@pro_pentest
@pro_pentest 2 күн бұрын
Я буду по немного в каждый технический ролик вкидывать принципы, главное слушать внимательно, после курса именно по пентесту, при должной активности и вашей поддержке, я сделаю частную встречу где мы сможем обсудить вопросы такого характера как дойти, где мне придётся показать какой нибудь пример все равно :) Но посыл видео в том что на самом деле секрета никакого нет, когда победить изучаешь пентест в том виде в каком он есть, понимаешь как работает все на низком уровне, то и вопрос обхода, скрытности он как бы и не стоит больше перед глазами. Главное не бежать впереди паровоза и регулярно заниматься.
@apristen
@apristen 2 күн бұрын
@@pro_pentest для новичков - полностью согласен - тут важно последовательно всё изучать и "матчасть" особенно. ведь слово hack изначально в MTI означало примерно "заставить систему делать что-то нестандартное". а для этого надо хорошо понимать систему. ну а мне вот гораздо интереснее уже "курсы" для тех кто в теме, но таких курсов нет - есть только доклады с конференций, и лучше конечно на английском (я конечно патриот, просто на английском людей разговаривает больше - поэтому чисто математически и инфы больше), ну взять тот же www.youtube.com/@BlackHatOfficialYT
@pro_pentest
@pro_pentest 2 күн бұрын
Для продвинутого уровня будет материал, все ещё впереди) разберем мы и сложные штуки, просто дайте мне время погрузить всех с одной точки стартовой, а потом пойдем и по экспертным темам)
@sir_potraheno3892
@sir_potraheno3892 2 күн бұрын
​@@pro_pentest надеюсь будет что-то помимо миллиардного ролика о "супер" хакинге, где идёт прожатие дебильных сканеров по очереди. Меня напрягает то что все идеи заканчиваются на базовых уязвимостях, почему же никто не хочет поговорить о способе найти эндпоинты для command injection или же дать понять какие места стоит проверять на обрабатываемость сервером и тд. Везде пишут о rce, но варианты его эксплоита заканчиваются на двух одинаковых примерах). Как по мне, огромная проблема, ведь всё приходится постигать методом собственных ошибок, а это очень неэффективно. Та же академия бёрп сьют, где будут одни банальные примеры, которые не встретишь в реальных программах, ну или же повезёт и забредёшь на забытую форму. Мне это напомнило курсы по программированию, где тебе рассказывают о том что такое переменная, но ты даже не понимаешь нахрена и где она тебе пригодится, вот так же и здесь. Покажите где это пригодится
@qweqweasd-ne6bw
@qweqweasd-ne6bw 2 күн бұрын
приветик, мне очень интересно сколько времени примерно времени потребуется чтобы добиться middle pentester'a если например человек будет уиться каждый день?) заранне спасибо
@pro_pentest
@pro_pentest 2 күн бұрын
Взял вопрос на проработку, отвечу отдельным видео :)
@kastabasta777
@kastabasta777 2 күн бұрын
Спасибо за разъяснения. Я в начале своего пути. А как курс называется? Где его можно найти? И платный ли он?
@pro_pentest
@pro_pentest 2 күн бұрын
Спасибо! Курс я выкладываю постепенно на KZbin и он бесплатный, от ваших комментариев, лайков и количества подписок будет зависеть как часто я смогу выкладывать видео. Ваша активность - это моя мотивация. А сам курс бесплатный!
@kastabasta777
@kastabasta777 2 күн бұрын
@pro_pentest спасибо большое. На тг тоже подписался. Я как бы в сисадмины собираюсь. Теория есть, но вот с практикой туговато. В конторе всего 6 мес. Грубо говоря эникеем. Хочется уметь всё, но вот кто-то говорит что нужно освоить винду, потом лезть на линуху. Понятно что на всё и жизни может не хватить. Но безопасность это прям мечта.
@XACKAPb
@XACKAPb 3 күн бұрын
Огромнищие спасибо 🤝 Эх... Где таблетки ну-ка показывай карманы, я уверен они у тебя есть ) (Шутка) С монтажом понимаю тебя, казалось бы, что-то простое, но занимает много времени
@pro_pentest
@pro_pentest 3 күн бұрын
На самом деле если соблюдать дисциплину и системный подход получается так самая таблетка :)
@XACKAPb
@XACKAPb 3 күн бұрын
@pro_pentest согласен ) Пытаюсь регулярно читать и изучать новое, а также вести заметки Вы ведёте заметки, если да, то где ? Я допустим записываю в Obsidian
@apristen
@apristen 3 күн бұрын
лично я готов смотреть "сырые" ролики (всмысле "некрасивые") , зато почаще и главное - информативные! ибо красивого на youtube - много, а вот полезной инфы как правило увы мало. думаю те кому "ехать, а не шашечки" - захотят того же. подписался на канал тут на youtube после телеграм канала, надеялся тут про физический пентест побольше как в телеграме, но вижу тут упор на AD идёт больше, впрочем тоже интересно и полезно 🙂
@MyRules-pro
@MyRules-pro 3 күн бұрын
Спасибо
@pro_pentest
@pro_pentest 3 күн бұрын
Всегда пожалуйста!
@v-v7923
@v-v7923 3 күн бұрын
Уважуха от комьюнити! Развиваюсь в пентесте, случайно набрёл на канал. Спасибо за контент. Особенно атаки на AD. Непростая штука.
@pro_pentest
@pro_pentest 3 күн бұрын
Благодарю за отзыв, буду для вас стараться делать каждый раз все луче и лучше!
@TechMode
@TechMode 3 күн бұрын
pre2k встречается на практике?
@pro_pentest
@pro_pentest 3 күн бұрын
Конечно, но я встречал не то чтобы часто, какова вероятность что тачка была создана с флагом Assign this computer account as a pre-Windows 2000 compute :D
@ДмитрийКузнецов-я4д
@ДмитрийКузнецов-я4д 3 күн бұрын
Спасибо большое за информацию, roadmap просто бомба, помогает освежить, структурировать ранее полученные знания, и понять как много еще нужно учить и практиковать
@pro_pentest
@pro_pentest 3 күн бұрын
Благодарю! Рад, что вам понравилось)
@Maks1342
@Maks1342 4 күн бұрын
Самый дорогой ключ для открывания ворот 😂
@pro_pentest
@pro_pentest 4 күн бұрын
Это точно😂
@XACKAPb
@XACKAPb 4 күн бұрын
Огрмное спасибо 👍 Для меня AD пока, что это ад, но думаю со временем осилю )
@pro_pentest
@pro_pentest 4 күн бұрын
На здоровье! Что именно тебя беспокоит, напиши сюда свои опасения и переживания, ведь я тоже через это проходил не один раз, и у многих такой же вопрос как у тебя возникает переодически в голове. Поэтому прошу поделиться)
@XACKAPb
@XACKAPb 4 күн бұрын
@pro_pentest спасибо за ответ 👍 Само понимание тестирование AD сложна для меня, откуда начинать бы, чтобы не распыляться об теме к теме? Так сказать старт поинт для новичка )
@pro_pentest
@pro_pentest 4 күн бұрын
@XACKAPb сделаю раскрытый ответ на этот вопрос голосом чуть позже :)
@XACKAPb
@XACKAPb 4 күн бұрын
@@pro_pentest хорошо, заранее благодарю 🤝
@pro_pentest
@pro_pentest 4 күн бұрын
kzbin.info/www/bejne/eoqbn51retOarqs
@TechMode
@TechMode 5 күн бұрын
На практике проверено что 50 и более процентов пользователей будут брать минимальный по длине пароль, поэтому стоит спреить конкретно такую длину пароля из парольной политики.
@pro_pentest
@pro_pentest 5 күн бұрын
Спасибо что поделился своим опытом
@eremeev
@eremeev 4 күн бұрын
У вас ссылка на тг в шапке канала протухла
@pro_pentest
@pro_pentest 4 күн бұрын
@@eremeev t.me/pro_pentest стоит вроде или в каком месте?)
@TechMode
@TechMode 4 күн бұрын
@@eremeev спасибо, поправил.
@АлександрПетрович-ф2щ
@АлександрПетрович-ф2щ 5 күн бұрын
Я тоже заказывал Доволен Рекомендую
@ROKADAtag
@ROKADAtag 6 күн бұрын
Круто
@pro_pentest
@pro_pentest 6 күн бұрын
Спасибо!
@АлександрГеонов
@АлександрГеонов 7 күн бұрын
lmnr, nbtns отключили. Как на счет mdns? Он так же опасен? Итак что я понял. Винда ищет в такой последовательности: - локальный кэш - смотрит файл hosts - llmnr - nbt-ns - mdns - dns Нам нужно прикрыть "лавочку" для llmnr, nbt-ns, mdns. Добавить имена компьютеров в dns сервер, либо в hosts. - Включить подписывание от relay атак. - отключить ipv6. Если конечно в сети нет dhcpv6. Иначе mitm6 добрый вечер. - Использовать только net-ntlmv2(включить соответсвующую опцию), т.к netntlmv1 можно разобрать до обычного ntlm и далее pass-the-hash или радужные таблицы, в любом случаее более быстрый перебор. Подскадите пожалуйста, не желательнл использовать smb1, т.к он не умеет в netntlmv2? При каких условиях windows осущетвляет поиск проки сервера? wpad
@pro_pentest
@pro_pentest 2 күн бұрын
На самом деле вы сильно забегаете вперед, но в целом отвечу поверхностно на ваши вопросы: 1. Относительно mDNS: mDNS (Multicast DNS) может быть потенциально опасен, как и LLMNR и NBT-NS. Он используется в локальных сетях для резолва имен без необходимости DNS-сервера, но также может быть использован злоумышленниками для атак. 2. Поиск прокси-сервера (WPAD): Windows осуществляет поиск прокси-сервера при следующих условиях: - Включен автоматический поиск прокси-конфигурации - Отсутствует явно заданный прокси-сервер - Механизм работает через: * DHCP * DNS (Auto-config script) * Локальный файл * Групповые политики 3. Относительно SMB1: SMB1 действительно не поддерживает NTLMv2, что делает его небезопасным. Рекомендации: - Полностью отключить SMB1 - Использовать только SMB2/SMB3 - Принудительно включить только NTLMv2 Дополнительные рекомендации по безопасности: - Полностью отключить LLMNR и NBT-NS - Внести компьютеры в DNS/hosts - Включить защиту от relay-атак - Отключить IPv6 (если нет необходимости) - Использовать только NTLMv2 - Настроить групповые политики для принудительной безопасности
@thxStuck
@thxStuck 7 күн бұрын
Ну это схода лайк
@pro_pentest
@pro_pentest 6 күн бұрын
Спасибо!
@МаксимВоробьев-г4ъ
@МаксимВоробьев-г4ъ 7 күн бұрын
Вы как специалист RedTeam рассказали бы как проводить скрытую разведку , чтобы команда BlueTeam не смогла понять, что вы находитесь в инфраструктуре заказчика, а так примеры приведены очень шумные. Ещё расскажите какими утилитами или средствами пользуетесь при документировании сканирования/эксплуатации при проведении пентеста. Или вы просто заметки делаете в блокноте ? Допустим , как быть если заказчик не предоставил учётные данные и при кербруте не получилось найти пользователей? Пожалуйста рассмотрите пример из реальной жизни, а не как на различных площадках типа HTB. #Сделай_Разбор
@pro_pentest
@pro_pentest 2 күн бұрын
Тут ответ на ваш вопрос - kzbin.info/www/bejne/pYa8kHaefNqfoqs
@XACKAPb
@XACKAPb 8 күн бұрын
Годно спасибо 👍
@pro_pentest
@pro_pentest 8 күн бұрын
Спасибо большое, очень приятно!
@XACKAPb
@XACKAPb 8 күн бұрын
Спасибо 👍
@pro_pentest
@pro_pentest 8 күн бұрын
Благодарю за обратную связь!
@Захар-н6з1ж
@Захар-н6з1ж 8 күн бұрын
Заказывал у Михаила данные инструмент - отличные , качественные крючки. В раз открыл гардиан и бордер. Очень доволен.
@pro_pentest
@pro_pentest 2 күн бұрын
Благодарю за отзыв!
@МаксимВоробьев-г4ъ
@МаксимВоробьев-г4ъ 9 күн бұрын
Егор, если Вы стали рассматривать атаки на примере inveigh, то можно было рассматреть другие варианты атак с использованием данного инструмента. Можете опубликовать вторую часть видео ? Рассмотреть атаки тапа http, dhcpv6 и тд
@pro_pentest
@pro_pentest 9 күн бұрын
@@МаксимВоробьев-г4ъ не торопитесь, у нас ещё все впереди, пока смотрим поверхностно и постепенно углубимся, что не разберу в курсе, разберу чуть позже в дополнительных видео :)
@bulatva
@bulatva 9 күн бұрын
А где фул ?)
@pro_pentest
@pro_pentest 9 күн бұрын
Flipper Zero Hack DoorHan kzbin.info/www/bejne/gJjKkoWwdsSdbtk
@sergeyborovkov6447
@sergeyborovkov6447 9 күн бұрын
клюШка от слова шлюШка))
@pro_pentest
@pro_pentest 9 күн бұрын
@@sergeyborovkov6447 упсссс😂
@idite_v_pizdy
@idite_v_pizdy 9 күн бұрын
Коасава. Ролик огонь
@pro_pentest
@pro_pentest 9 күн бұрын
Спасибо!
@idite_v_pizdy
@idite_v_pizdy 9 күн бұрын
Круто
@pro_pentest
@pro_pentest 9 күн бұрын
Спасибо, скоро будет виде, где покажу все способы вскрытия подробно)
@DRONCHIC969
@DRONCHIC969 10 күн бұрын
как-то не стыкуется.... рассказывать про использование inveight и объяснять как запустить что-то от имени администратора в целом спасибо за ролик
@pro_pentest
@pro_pentest 9 күн бұрын
спасибо учту на будущее, могу забыться и начать подробно рассказывать то, что можно было не трогать :D Надеюсь вам это не доставило неудобств
@ДмитрийКузнецов-я4д
@ДмитрийКузнецов-я4д 10 күн бұрын
Спасибо огромное ! Отдельный респект за способы предотвращения данной атаки
@pro_pentest
@pro_pentest 10 күн бұрын
Всегда пожалуйста, рад помочь!
@АлександрГеонов
@АлександрГеонов 12 күн бұрын
Такой вопрос. В примере был доменный пользователь, почему он производит авторизацию через netntlm, а не через kerberos? Я бы понял если это был бы локальный пользователь. Или я ошибаюсь?
@pro_pentest
@pro_pentest 12 күн бұрын
Отличный вопрос кстати! Вот побольше бы таких вопросов, чтобы было четкое понимание ситуации. Давай разберем. Когда пользователь пытается получить доступ к несуществующей сетевой папке в Windows домене, происходит следующее: Сначала система пытается использовать Kerberos, но для этого нужно: - Правильное DNS-имя сервера - SPN (Service Principal Name) для этой службы Если путь к ресурсу указан неверно или такого SPN не существует: - Windows "падает" с Kerberos на NTLM аутентификацию (это называется fallback to NTLM) Это происходит потому, что NTLM не требует валидации через службу DNS и SPN В результате: - Клиент отправляет NTLM-запрос на аутентификацию - Наш responder перехватывает этот запрос Мы получаем NetNTLM хэш
@АлександрГеонов
@АлександрГеонов 12 күн бұрын
Подскажите пожалуйста, будут ли рекомендации по противодействию? В результате пентеста, нужно будет писать отчёт. По результату прочтения его Заказчиком у него будет вопрос: а как мне выявлять проблемы и как их устранить. Вы рекомендуете заказчику отключить nbt-ns, mdns, wpad, ipv6?
@pro_pentest
@pro_pentest 11 күн бұрын
@@АлександрГеонов рекомендации по устранению вы получите частично, посмотрев следующую часть видео :)
@STALKERUSSR999
@STALKERUSSR999 13 күн бұрын
Что за вата?
@klslnrkjbtustrkb
@klslnrkjbtustrkb 12 күн бұрын
ты вата
@pro_pentest
@pro_pentest 9 күн бұрын
Посмотри полный ролик, шортс сделан в качестве превьюхи, может полное видео тебе понравится, а на нет и суда нет)
@ДмитрийКузнецов-я4д
@ДмитрийКузнецов-я4д 13 күн бұрын
7:48 а как мы получили хэши пользователей, то есть пользователь admin ошибся шарой. В пассивном режиме, если пользователь ничего не будет кликать , то мы не получим хэш ? Или я ошибаюсь
@pro_pentest
@pro_pentest 13 күн бұрын
Мы это ещё подробно разберем, но отвечая на твой вопрос: NTLM-хэши могут быть получены в следующих сценариях: - При попытке подключения к несуществующим сетевым ресурсам (неверное имя шары) - При DNS-запросах к несуществующим хостам в сети - При WPAD-запросах (Web Proxy Auto-Discovery Protocol) - При LLMNR/NBT-NS поиске имен хостов - При BROWSER протокол запросах
@ДмитрийКузнецов-я4д
@ДмитрийКузнецов-я4д 13 күн бұрын
@@pro_pentest спасибо большое
@ДмитрийКузнецов-я4д
@ДмитрийКузнецов-я4д 13 күн бұрын
Лайк не глядя, спасибо за ролик
@pro_pentest
@pro_pentest 13 күн бұрын
Благодарю!
@den78764
@den78764 13 күн бұрын
Первый лайк, первый комент) Автору спасибо большое за подобный контент 🎉
@pro_pentest
@pro_pentest 13 күн бұрын
Спасибо большое, очень приятно!
@Kellsick
@Kellsick 14 күн бұрын
ультра качественный контент, спасибо
@VoMop-wq1gy
@VoMop-wq1gy 15 күн бұрын
Ничего не понятно.перхоть какаято
@pro_pentest
@pro_pentest 10 күн бұрын
А что конкретно не понятно? Можешь задавать вопросы тут или в чате ТГ
@marsnrg6533
@marsnrg6533 16 күн бұрын
Спасибо тебе за твой труд! Обязательно продолжай записывать уроки и не бросай свой канал. Очень мало сейчас вот таких познавательных и интересных материалов, особенно в нашем сегменте интернета, для таких как я. Тех кто только начинает свой путь и учится самостоятельно.
@pro_pentest
@pro_pentest 15 күн бұрын
Спасибо большое, твои слова меня ещё больше мотивируют на продолжение курса! Если будут какие то вопросы, не стесняйся, пиши в комменты с тегом #сделай_разбор
@Joe_Peach12
@Joe_Peach12 16 күн бұрын
интересно
@pro_pentest
@pro_pentest 16 күн бұрын
Спасибо!
@SystemCrashing
@SystemCrashing 16 күн бұрын
Класс
@pro_pentest
@pro_pentest 4 күн бұрын
Благодарю!
@ДмитрийКузнецов-я4д
@ДмитрийКузнецов-я4д 17 күн бұрын
Ого, респект, жду с нетерпением
@denisvoroshilov2682
@denisvoroshilov2682 18 күн бұрын
Урааааа! клево! Спасибо! Жду продолжения!👏
@pro_pentest
@pro_pentest 18 күн бұрын
Спасибо, я тоже рад 😁