Сегодня мы с вами посмотрим как используя возможности PowerShell можно похитить логины и пароли учетных записей пользователей Windows систем и отправить их на почту или Web сервер.
Доброго времени суток. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляется необходимость прятать сигнатуры своих наработок от антивирусных компаний.Так сказать обфусцировать. Речь сегодня пойдет про PowerShell Obfuscator.
В этой статье я решил рассказать о том, как с помощью простейших дедуктивных умозаключений мне удалось взломать шифр, возможно Вам будет, что подчерпнуть для себя.
Привет! Сегодня мы научимся смотреть информацию о WiFi подключениях средствами командной строки Windows, извлекать сохраненные пароли в командной строке Windows, немного освоим регулярные выражения в PowerShell, с помощью регулярных выражений составим полезную нагрузка для дампа паролей от WiFi сетей жертвы.
Привет, в этой статье я продолжу освещать тему полезных нагрузок (Payloads) и их применение. В первой части мы ознакомились с типами Payloads, в этой разберемся с их созданием. В качестве примера будем использовать MetasploitFramework и Kali Linux в качестве ОС. В Metasploit мы можем, создать полезную нагрузку используя msfconsole.
Продолжаем развивать нашу тему PowerShell глазами хакерами и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" Privilege Escalation (PrivEsc) И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю, по моему мнению, с замечательным инструментом Sherlock.
ADBrute позволяет сканировать весь Active Directory для пользователей, у которых по-прежнему есть пароль по умолчанию. Затем вы можете выдавать предупреждения или напоминания пользователям об изменении своих паролей.
В предыдущей части, мы познакомились с USB-устройством "Rubber Ducky" и рассмотрели базовые возможности девайса при проведении тестирований на проникновение, сегодня мы более подробно рассмотрим начинку "Rubber Ducky", освоим синтаксис Ducky Script, напишем первый пейлоад, и проведем простую атаку на реальном примере.
Добрый день, сегодня я хочу вас познакомить с интересным Framework - Whoof. Whoof задуман для исследования безопасности браузеров. Работа его чем-то похожа на Beef, она основана на зацеплении браузеров, вживлении вредоносных скриптов в тело браузеров.
В этой статье, мы рассмотрим несколько практических методик, позволяющих значительно сократить время атаки и минимизировать риск быть обнаруженным, во время проведения тестирования на проникновение.
Доброе утро, друзья! Сегодня поговорим о SliTaz - самом маленьким дистрибутивом Linux. Размер просто крохотный - всего 35 Mb! Это вполне работоспособная ось со всеми плюшками.
Пришёл вопрос от подписчика по поводу увеличения мощности адаптера TP-LINK TL-WN722N. Я пообещал ему попробовать разобраться, потому что у самого валяется такой адаптер.
Сегодня будет разговор об XXE – атаках, что это, почему, зачем, а главное посмотрим нагрузки и пример в .Net приложениях. Идея уязвимости в том, что мы используем внешние сущности при парсинге xml файлов.
Добрый день, друзья! Сегодня, расскажем вам: как взломать 1С. Для тех кто не знал, 1С это - бухгалтерский огромный комбайн ориентированный на автоматизацию работы бизнеса. Есть куча различных версий и библиотек.
В этой небольшой теме я хочу показать очередной способ взлома Windows, на этот раз это Windows 10. После обновления Metasploit в нем появился достаточно любопытный эксплоит.
Привет! В этой статье речь пойдет об утилите, в которой собраны эксплойты для внешних устройств, в частности роутеров. Называется она REXT - Router Exploitation Toolkit.