Working through the HTB Windows PrivEsc module I keep drowning in edge cases.

I tried to distill what actually matters when you're starting out/ preparing for a cert, e.g.:
SeImpersonate → SYSTEM in one tool call. DnsAdmins → malicious DNS DLL. Server Operators → service binary hijack. And always whoami /all, not just whoami /priv.

Full walkthrough + real shell output:
niklas-heringer.com/skills-lab/windows-privilege-escalation-02-privesc-paths/

#infosec #pentesting #oscp #hackthebox

How I got my OSCP

I did the exam on April 7th and captured all the flags achieving 100 points in 13h (10h30m if I discount the breaks).

r3pek's 127.0.0.1

🎯 Passed the OSCP+!  

After a lot of late nights, practice labs, and more failed shells than I'd like to admit — I finally have the cert in hand.

Some words for the family: Thank you — the late nights would have been much harder without your patience and understanding.

On to the next one. 🔐 🤐 🙈

#OSCP #OffSec

Me: asked the #LLM of #Google which path to take because of the far right invasion in politics 2029 and the coming doomsday of our society.
LLM: what you know in IT.
Me: switching on a computer, postet my blog post about a bare metal setup of
#OpenBSD from nsd including DNSSEC and DANE to a #Nostr relay.
LLM: that is much more then switching on a computer. Go for the
#OSCP certification.
Me: more conversation about my current research about a state level trojan and how I found it, the payload and the C2.
LLM: thinking, more thinking ... some conversations about to take the path to
#cloud security certificates.
Me: more conversations as part like a job interview about how I would hack
#Podman / #Docker.
LLM: skip the certificates, you will be bored, hire in
#Asia as treat hunter, they pay good and don´t be as old school as #Europe is.
Me: ... and what should I do then with my
#SelfHostet things ...

How I Stopped Losing Track of My Cybersecurity Studies

The disorganized mess that was my cert prep — and what fixed it:
https://thecybercraft.medium.com/how-i-stopped-losing-track-of-my-cybersecurity-studies-022a2f122294

#cybersecurity #productivity #infosec #technology #certification #oscp

How I Stopped Losing Track of My Cybersecurity Studies

When I started preparing for my first cybersecurity certification, I believed the most challenging part would be mastering the technical…

Medium

Rest is part of the system!

Burnout is the #1 reason people quit their cert journey 3 months in. Schedule recovery the same way you schedule study.

The people who make it in this field aren't always the most talented.
They're the most organized and the most consistent.

What's one habit that's made the biggest difference in your cybersecurity growth? 👇

#InfoSec #CyberSecurity #CertPrep #OSCP #BlueTeam #RedTeam #Productivity #CareerGrowth #LearningInPublic

7/7
If you're on this server, you're probably already serious about this field.
The technical skills are what get you hired — but the system behind your studying is what gets you to the finish line without burning out.
Study smarter. 🔐

#InfoSec #CyberSecurity #Notion #OSCP #CertPrep #BlueTeam #RedTeam #Productivity #StudyTips

RE: https://infosec.exchange/@silent/116012372834912617

Several students told me this template helped them pass Security+ and OSCP. That's awesome!

#cybersecurity #certificate #oscp #infosec #preparedness

Первый месяц в Bug Bounty: итоги, цифры и выученные уроки

Введение Мой путь в ИБ начался с нуля - у меня не было опыта работы и образования в айти в целом, будь это системное администрирование или программирование. Я просто планомерно учился и сдавал сертификации. За три года у меня собрался определенный стек: OSCP, HTB CWES, CRTP, PNPT, PJPT, PJOR, CompTIA A+, Network+ и Security+. Когда пришло время искать работу пентестером, я столкнулся с реальностью: вакансий в моем регионе почти нет, а те, что находил, не приносили даже приглашений на собеседование. Профиль без практического опыта не вызывал интереса у работодателей. Чтобы начать нарабатывать реальный стаж, я решил попробовать себя в багхантинге. Основная цель была простой получить опыт и проверить свои знания в бою, а не в лабораторной среде. Ну и, конечно, был интерес заработать репутацию практика и получить первые выплаты. Выбор площадки Я решил начать с локальной казахстанской платформы RTeam. На мировых площадках вроде HackerOne меня пугала огромная конкуренция - казалось, что новичку там делать нечего, всё уже найдено до меня. Я не смогу конкурировать с лучшими хакерами из всего мира. На RTeam у меня была программа с маленьким скоупом. Первое время я не столько искал баги, сколько экспериментировал, пробовал применять методы, о которых недавно узнал, изучал новые тулзы в багхантинге. Я не ставил задачу сразу найти уязвимости, а старался больше вникнуть в то, как всё устроено. Месяц в цифрах Изначально мои ожидания были скромными: я надеялся найти хотя бы одну небольшую уязвимость. В итоге за месяц активной работы получилось отправить 9 отчетов.

https://habr.com/ru/articles/993926/

#информационная_безопасность #bug_bounty #безопасность_вебприложений #пентест #oscp

Первый месяц в Bug Bounty: итоги, цифры и выученные уроки

Введение Мой путь в ИБ начался с нуля - у меня не было опыта работы и образования в айти в целом, будь это системное администрирование или программирование. Я просто планомерно учился и сдавал...

Хабр
Hello! I’m building a mentoring platform for aspiring #hackers and security learners who want deeper, non-corporate guidance. It’s for self-taught people and students (OSCP, cybersecurity degrees) who want 1-on-1 help. https://learn2hack.today is almost ready and accounts will open soon. If you're interested, fill this: https://tally.so/r/J9KZkz
#hacking #mentoring #students #hackerculture #hackers #students #cybesecurity #security #redteam #pentesting #hackingisnotacrime #oscp #ctf #bughunting
Learn2Hack Today!