{"id":263,"date":"2012-04-01T11:07:32","date_gmt":"2012-04-01T11:07:32","guid":{"rendered":"http:\/\/www.bsk-consulting.de\/?p=263"},"modified":"2024-08-28T17:04:04","modified_gmt":"2024-08-28T15:04:04","slug":"systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren","status":"publish","type":"post","link":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/","title":{"rendered":"Systeme mit RDP Schwachstelle MS12-020 im Netzwerk aufsp\u00fcren"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; da_disable_devices=&#8221;off|off|off&#8221; global_colors_info=&#8221;{}&#8221; da_is_popup=&#8221;off&#8221; da_exit_intent=&#8221;off&#8221; da_has_close=&#8221;on&#8221; da_alt_close=&#8221;off&#8221; da_dark_close=&#8221;off&#8221; da_not_modal=&#8221;on&#8221; da_is_singular=&#8221;off&#8221; da_with_loader=&#8221;off&#8221; da_has_shadow=&#8221;on&#8221;][et_pb_row admin_label=&#8221;row&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Text&#8221; _builder_version=&#8221;4.18.0&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]In einem <a title=\"RDP Schwachstelle scannen\" href=\"http:\/\/www.securitymonitoringblog.de\/2012\/04\/01\/nmap-script-zum-auffinden-der-rdp-schwachstelle-im-netz\/\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel des Security Monitoring Blogs<\/a> wird beschrieben, wie man mit Hilfe eines Nmap Skriptes die RDP Schwachstelle MS12-020 an Systemen mittels eines Netzwerkscans aufsp\u00fcren kann.<br \/>\nWir haben f\u00fcr einen unserer Kunden einen Paket des Nmap Scanners erzeugt, welches bereits das n\u00f6tige Skript enth\u00e4lt und nur entpackt werden muss, um benutzt werden zu k\u00f6nnen. Einzig ein WinPcap muss ebenso auf dem System (mit Adminrechten) installiert werden, um das Nmap Scanner Skript anwenden zu k\u00f6nnen, da Pakete erzeugt werden m\u00fcssen, die jeder Norm widersprechen. Das WinPcap Installationspaket liegt dem Paket bei und befindet sich im Hauptverzeichnis als &#8220;winpcap-nmap-4.12.exe&#8221;.<br \/>\nDie RDP Dienste unserer Testsysteme (Windows 7 und Windows 2003) blieben durch die Tests unber\u00fchrt &#8211; d.h. st\u00fcrzten nicht ab.<br \/>\nDas Nmap Paket der Version 5.61TEST5 mit dem Skript von\u00a0Aleksandar Nikolic kann <a title=\"Nmap Paket mit RDP MS12-020 Skript\" href=\"\/download\/nmap-5.61TEST5_inkl_ms12-020.zip\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>\u00a0und aus unserer <a title=\"Downloads\" href=\"\/downloads\/\">Download Sektion<\/a> geladen werden.<br \/>\nNach dem Download und dem Entpacken kann man nmap folgenderma\u00dfen ausf\u00fchren und das lokale Netz scannen lassen. (Das Zielnetz muss entsprechend angepasst werden)<\/p>\n<pre>nmap.exe -sC -vv -p 3389 --script ms12-020-rev 10.1.1.0\/24<\/pre>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einem Artikel des Security Monitoring Blogs wird beschrieben, wie man mit Hilfe eines Nmap Skriptes die RDP Schwachstelle MS12-020 an Systemen mittels eines Netzwerkscans aufsp\u00fcren kann. Wir haben f\u00fcr einen unserer Kunden einen Paket des Nmap Scanners erzeugt, welches bereits das n\u00f6tige Skript enth\u00e4lt und nur entpackt werden muss, um benutzt werden zu k\u00f6nnen. Einzig ein WinPcap muss ebenso auf dem System (mit Adminrechten) installiert werden, um das Nmap Scanner Skript anwenden zu k\u00f6nnen, da Pakete erzeugt werden m\u00fcssen, die jeder Norm widersprechen. Das WinPcap Installationspaket liegt dem Paket bei und befindet sich im Hauptverzeichnis als &#8220;winpcap-nmap-4.12.exe&#8221;. Die RDP Dienste unserer Testsysteme (Windows 7 und Windows 2003) blieben durch die Tests unber\u00fchrt &#8211; d.h. st\u00fcrzten nicht ab. Das Nmap Paket der Version 5.61TEST5 mit dem Skript von\u00a0Aleksandar Nikolic kann hier\u00a0und aus unserer Download Sektion geladen werden. Nach dem Download und dem Entpacken kann man nmap folgenderma\u00dfen ausf\u00fchren und das lokale Netz scannen lassen. (Das Zielnetz muss entsprechend angepasst werden) nmap.exe -sC -vv -p 3389 &#8211;script ms12-020-rev 10.1.1.0\/24<\/p>\n","protected":false},"author":1,"featured_media":264,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"In einem <a title=\"RDP Schwachstelle scannen\" href=\"http:\/\/www.securitymonitoringblog.de\/2012\/04\/01\/nmap-script-zum-auffinden-der-rdp-schwachstelle-im-netz\/\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel des Security Monitoring Blogs<\/a> wird beschrieben, wie man mit Hilfe eines Nmap Skriptes die RDP Schwachstelle MS12-020 an Systemen mittels eines Netzwerkscans aufsp\u00fcren kann.\r\nWir haben f\u00fcr einen unserer Kunden einen Paket des Nmap Scanners erzeugt, welches bereits das n\u00f6tige Skript enth\u00e4lt und nur entpackt werden muss, um benutzt werden zu k\u00f6nnen. Einzig ein WinPcap muss ebenso auf dem System (mit Adminrechten) installiert werden, um das Nmap Scanner Skript anwenden zu k\u00f6nnen, da Pakete erzeugt werden m\u00fcssen, die jeder Norm widersprechen. Das WinPcap Installationspaket liegt dem Paket bei und befindet sich im Hauptverzeichnis als \"winpcap-nmap-4.12.exe\".\r\nDie RDP Dienste unserer Testsysteme (Windows 7 und Windows 2003) blieben durch die Tests unber\u00fchrt - d.h. st\u00fcrzten nicht ab.\r\nDas Nmap Paket der Version 5.61TEST5 mit dem Skript von\u00a0Aleksandar Nikolic kann <a title=\"Nmap Paket mit RDP MS12-020 Skript\" href=\"\/download\/nmap-5.61TEST5_inkl_ms12-020.zip\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>\u00a0und aus unserer <a title=\"Downloads\" href=\"\/downloads\">Download Sektion<\/a> geladen werden.\r\nNach dem Download und dem Entpacken kann man nmap folgenderma\u00dfen ausf\u00fchren und das lokale Netz scannen lassen. (Das Zielnetz muss entsprechend angepasst werden)\r\n[cc lang=\"bash\"]nmap.exe -sC -vv -p 3389 --script ms12-020-rev 10.1.1.0\/24[\/cc]\r\n\u00a0","_et_gb_content_width":"","footnotes":""},"categories":[264,269],"tags":[342,343,344,345,346,172,117,340,347],"class_list":["post-263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tool","category-tutorial","tag-aufspuren","tag-entdecken","tag-lan","tag-nmap","tag-rdp","tag-remote","tag-scan","tag-schwachstelle","tag-skript"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Systeme mit RDP Schwachstelle MS12-020 im Netzwerk aufsp\u00fcren - Nextron Systems<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/\"},\"author\":{\"name\":\"Florian Roth\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\"},\"headline\":\"Systeme mit RDP Schwachstelle MS12-020 im Netzwerk aufsp\u00fcren\",\"datePublished\":\"2012-04-01T11:07:32+00:00\",\"dateModified\":\"2024-08-28T15:04:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/\"},\"wordCount\":307,\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/04\/IMG_4804_mod.jpg\",\"keywords\":[\"aufsp\u00fcren\",\"entdecken\",\"lan\",\"nmap\",\"rdp\",\"remote\",\"scan\",\"Schwachstelle\",\"skript\"],\"articleSection\":[\"Tool\",\"Tutorial\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/\",\"url\":\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/\",\"name\":\"Systeme mit RDP Schwachstelle MS12-020 im Netzwerk aufsp\u00fcren - Nextron Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/04\/IMG_4804_mod.jpg\",\"datePublished\":\"2012-04-01T11:07:32+00:00\",\"dateModified\":\"2024-08-28T15:04:04+00:00\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/#primaryimage\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/04\/IMG_4804_mod.jpg\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/04\/IMG_4804_mod.jpg\",\"width\":930,\"height\":386},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nextron-systems.com\/#website\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"name\":\"Nextron Systems\",\"description\":\"We Detect Hackers\",\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nextron-systems.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\",\"name\":\"Nextron Systems GmbH\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"width\":260,\"height\":260,\"caption\":\"Nextron Systems GmbH\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\",\"name\":\"Florian Roth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"caption\":\"Florian Roth\"},\"description\":\"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.\",\"url\":\"https:\/\/www.nextron-systems.com\/author\/florian\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Systeme mit RDP Schwachstelle MS12-020 im Netzwerk aufsp\u00fcren - Nextron Systems","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/#article","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/"},"author":{"name":"Florian Roth","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919"},"headline":"Systeme mit RDP Schwachstelle MS12-020 im Netzwerk aufsp\u00fcren","datePublished":"2012-04-01T11:07:32+00:00","dateModified":"2024-08-28T15:04:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/"},"wordCount":307,"publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"image":{"@id":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/04\/IMG_4804_mod.jpg","keywords":["aufsp\u00fcren","entdecken","lan","nmap","rdp","remote","scan","Schwachstelle","skript"],"articleSection":["Tool","Tutorial"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/","url":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/","name":"Systeme mit RDP Schwachstelle MS12-020 im Netzwerk aufsp\u00fcren - Nextron Systems","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/#primaryimage"},"image":{"@id":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/04\/IMG_4804_mod.jpg","datePublished":"2012-04-01T11:07:32+00:00","dateModified":"2024-08-28T15:04:04+00:00","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/2012\/04\/01\/systeme-mit-rdp-schwachstelle-ms12-020-im-netzwerk-aufspuren\/#primaryimage","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/04\/IMG_4804_mod.jpg","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/04\/IMG_4804_mod.jpg","width":930,"height":386},{"@type":"WebSite","@id":"https:\/\/www.nextron-systems.com\/#website","url":"https:\/\/www.nextron-systems.com\/","name":"Nextron Systems","description":"We Detect Hackers","publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nextron-systems.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.nextron-systems.com\/#organization","name":"Nextron Systems GmbH","url":"https:\/\/www.nextron-systems.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","width":260,"height":260,"caption":"Nextron Systems GmbH"},"image":{"@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919","name":"Florian Roth","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","caption":"Florian Roth"},"description":"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.","url":"https:\/\/www.nextron-systems.com\/author\/florian\/"}]}},"_links":{"self":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/comments?post=263"}],"version-history":[{"count":5,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/263\/revisions"}],"predecessor-version":[{"id":23570,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/263\/revisions\/23570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media\/264"}],"wp:attachment":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media?parent=263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/categories?post=263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/tags?post=263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}