Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Автор: faza

faza

Как искать устройства Wi-Fi с помощью направленной антенны

Как искать устройства Wi-Fi с помощью направленной антенны

In Hacking, Wi-FiTags Alfa Wi-Fi, Debian, kali, SSID «ATTMfRfcmS», Tube-UN, Wi-Fi, Wireshark, YagiPublish Date18 марта, 202316 ViewsLeave a comment faza

Используя направленную антенну Wi-Fi и Wireshark, мы можем создать фильтр отображения для любого устройства в радиусе действия, чтобы отобразить мощность сигнала на графике. Проводя антенну вперед и назад, мы можем легко определить, в каком направлении идет сигнал, ища всплески мощности сигнала на графике. Сегодня мы научимся как искать устройства Wi-Fi с помощью направленной антенны.

Click to rate this post!
…
Continue Reading

Поиск уязвимостей сайта с помощью Nikto

In Hacking, webTags awk, Kali Linux, Nikto, SSL-сайт, targetIP.txt, сервер NginxPublish Date11 марта, 202326 ViewsLeave a comment faza

Прежде чем атаковать любой веб-сайт, хакер или пентестер сначала составляет список целевых поверхностей. После того, как проведена хорошая разведку и найдены нужные места, на которые можно направить прицел, будет использован инструмент сканирования веб-сервера, такой как Nikto,

…
Continue Reading
Как превратить Android-телефон в устройство для взлома

Как превратить Android-телефон в устройство для взлома

In Hacking, MobileTags Android-телефон, ConnectBot.Screen, Debian, Kali Linux, net-tools, UserLAndPublish Date4 марта, 2023117 ViewsLeave a comment faza

Всего несколькими нажатиями телефон Android можно превратить в скрытое хакерское устройство, способное запускать такие инструменты, как Nmap, Nikto и Netcat — и все это без рутирования устройства. UserLAnd, созданное UserLAnd Technologies, представляет собой совершенно бесплатное

…
Continue Reading
Как работать с контейнером паузы в модуле K8s?

Как работать с контейнером паузы в модуле K8s?

In HackingTags for loop, IPC, K8s, PID, Pod Sandbox, UTS, Контейнер паузыPublish Date21 февраля, 202323 ViewsLeave a comment faza

Вы когда-нибудь задумывались, зачем существуют контейнеры паузы? Когда мы создаем поды, мы не помним, что когда-либо создавали эти контейнеры паузы, так откуда они берутся? Вы можете подумать, что раз мы не создавали эти контейнеры сами, может

…
Continue Reading
Как анализирвать трафик с помощью ZUI

Как анализирвать трафик с помощью ZUI

In HackingTags linux, Wireshark, ZQL-запрос, ZSON, ZUI, журнал ZeekPublish Date13 февраля, 202393 ViewsLeave a comment faza

Для ана­лиза сетево­го тра­фика чаще всего выбира­ют Wireshark. В нем можно сказать есть все : и хороший интерфейс, и  и под­робней­шее заключение о каждом пакете ну и документация. Правда в нем имеются недостатки самый серьезный

…
Continue Reading
Как экс­плу­ати­ровать уяз­вимость MSTD Follina.

Как экс­плу­ати­ровать уяз­вимость MSTD Follina.

In HackingTags BloodHound, C&C сервер, Havoc, ITSTAFF, MSTD Follina, Shadow Credentials, SMBPublish Date3 февраля, 202365 ViewsLeave a comment faza

В даной статье мы воспользуемся  пра­вом AddKeyCredentialLink на учет­ную запись, и поз­лоупот­ребля­ем этим правом. Потом поработаем  со служ­бой WSUS для повышения привилегий. Для удобс­тва исполь­зуем недав­но опуб­ликован­ный C2-фрей­мворк Havoc. И наконец я покажу, как экс­плу­ати­ровать 

…
Continue Reading
Единственная команда Linux, которую вам нужно знать

Единственная команда Linux, которую вам нужно знать

In ПолезноеTags Bash, Cheat, github, Go, linux, Unix, чит-листыPublish Date23 января, 2023248 ViewsLeave a comment faza

Чит-команда Linux — это утилита для поиска и отображения списка примеров задач, которые вы можете выполнить с помощью команды. Информации о Linux и открытом исходном коде предостаточно в Интернете, но когда вы укоренились в своей работе,

…
Continue Reading
Как победить  Credential Guard в Windows

Как победить Credential Guard в Windows

In WindowsTags Credential Guard, LSA Isolated, LSASS, NTLM, NtlmHash, Pass-the-Hash, гипервизорPublish Date11 января, 2023158 ViewsLeave a comment faza

В этой статье мы представляем новые методы восстановления хэша NTLM из зашифрованных учетных данных, защищенных Credential Guard в Защитнике Windows. В то время как предыдущие методы обхода Credential Guard были сосредоточены на атакующих, нацеленных на

…
Continue Reading
Обзор и обнаружение трояна AsyncRAT C2

Обзор и обнаружение трояна AsyncRAT C2

In SecurityTags AsyncRAT C2, IsSmallDisk, IsXP, Qualys Multi-Vector EDR, Verify Hash, Алгоритм клиента, мьютексPublish Date30 декабря, 2022199 ViewsLeave a comment faza

В этой статье мы описываем платформу AsyncRAT C2 (command & control), которая позволяет злоумышленникам удаленно отслеживать и контролировать другие компьютеры по безопасному зашифрованному каналу. Мы предоставляем обзор этой угрозы, технический анализ и метод обнаружения вредоносного

…
Continue Reading
Как обойти самозащиту Avast

Как обойти самозащиту Avast

In Security, ГлавнаяTags Avast, EPROCESS.Protection, ETW, GetCpuClock, PatchGuard, PowerShell, PPLPublish Date18 декабря, 2022165 ViewsLeave a comment faza

В этой статье я покажу обход самозащиты Avast, но остановлюсь не на результате, а на процессе: на том, как я узнал, как реализована функция безопасности, обнаружил новый недокументированный способ перехвата все системные вызовы без гипервизора

…
Continue Reading
Подмена электронной почты в Office 365

Подмена электронной почты в Office 365

In ГлавнаяTags DKIM, DMARC, DomainKeys, Microsoft 365, Office 365, СпуфингPublish Date12 декабря, 2022118 ViewsLeave a comment faza

Аутентификация и безопасность электронной почты — еще одна сложная тема, которая в прошлом часто неправильно настраивалась. Часто могли рассылаться фишинговые электронные письма от имени клиентов во время оценок. Office 365 несколько усложняет жизнь мошенникам и

…
Continue Reading
Подборка утилит Linux для сисадмина

Подборка утилит Linux для сисадмина

In Главная, ПолезноеTags AUTOREGEX, CONTAINERSSH, DOOIT, KRUNVM, linux, NEZHA, USBGUARDPublish Date4 декабря, 2022494 ViewsLeave a comment faza

Настоящие юзеры Linux находятся в командной строке каждый день, а некоторые живут в ней. В очередной подборке собраны утилиты, которые сделают эту жизнь проще, и веселее. Эти инструменты принесут наибольшую пользу системному администратору и хакеру,

…
Continue Reading
Как анализировать артефакты с помощью Velociraptor.

Как анализировать артефакты с помощью Velociraptor.

In Security, ГлавнаяTags AXIOM, Eric Zimmerman’s Tools, KAPE, Plaso, SearchFilesGlob, The Sleuth Kit, Timesketch, Upload_File., Velociraptor, X-Ways ForensicsPublish Date30 ноября, 2022136 ViewsLeave a comment faza

В этой статье представлены идеи процессов, которым нужно следовать, и даны основные рекомендации о том, как собирать, сортировать и анализировать артефакты с помощью Velociraptor.

Click to
…
Continue Reading
Программа-вымогатель с симметричным шифром

Программа-вымогатель с симметричным шифром

In SecurityTags dotPeek, onion-страница, Дешифрование, ИДЕНТИФИКАТОР АТАКИ, симметричный шифтPublish Date25 ноября, 2022170 ViewsLeave a comment faza

Недавно у нас была возможность помочь одному из наших клиентов с программой-вымогателем. Одна из зашифрованных папок выглядела так, как показано ниже. Интересно, что на момент расследования информации об этом штамме программы-вымогателя было немного. Encrypter.exe был

…
Continue Reading
Временные метки файла истории Linux

Временные метки файла истории Linux

In HackingTags /etc/passwd.mycopy_passwd, atime, chmod, ext4, HISTTIMEFORMAT, linux, Linux ext2/3, mtimePublish Date19 ноября, 202288 ViewsLeave a comment faza

 Считается что будет полезным настроить виртуальную машину Ubuntu. Одна из причин заключается в том, что можно иметь доступ к хосту Linux, который очень похож на различные системы Linux, которые просматриваются во время поиска угроз и

…
Continue Reading
Один из инструментов извлечения в KeePass

Один из инструментов извлечения в KeePass

In Security, ГлавнаяTags .NET Framework, KeeFarce, KeePass, PowerShell, VeraCryptThief, шелл-кодPublish Date14 ноября, 2022167 ViewsLeave a comment faza

Несколько лет назад выпустили KeeFarce, первый наступательный инструмент, предназначенный для извлечения баз данных KeePass в формате Cleartex. Он работает путем внедрения DLL в запущенный процесс, затем просматривает кучу с помощью ClrMD, чтобы найти необходимые

…
Continue Reading
Эфемерные контейнеры Kubernetes и команда отладки kubectl

Эфемерные контейнеры Kubernetes и команда отладки kubectl

In HackingTags ephemeralContainers, kubectl, Kubernetes, PATCHPublish Date21 сентября, 2022265 Views3 комментария faza

Эфемерные контейнеры действительно хороши и очень нужны. Самый быстрый способ начать работу — это команда kubectl debug. Однако эту команду может быть сложно использовать, если вы не разбираетесь в контейнерах.

Continue Reading
Создание CSR OpenSSL

Создание CSR OpenSSL

In ПолезноеTags Apache, CSR OpenSSL, Многодоменные сертификаты, Многодоменный сертификатPublish Date23 августа, 2022217 ViewsLeave a comment faza

 Наш мастер OpenSSL CSR Wizard — это самый быстрый способ создать CSR для Apache (или любой другой платформы) с помощью OpenSSL. Заполните данные, нажмите «Создать», затем вставьте настроенную команду OpenSSL CSR в свой терминал. В

…
Continue Reading
ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

In ПолезноеTags BSD, Ehdr, ELFLOADER, linux, MAC, Shdr, файлы elfPublish Date30 июля, 2022192 ViewsLeave a comment faza

Сейчас, когда BOF стали обычным явлением для агентов Windows, некоторые говорят о том, что им нужна версия, отличная от Windows. В этой статье у нас есть кое-что для вас: то же самое, но для Linux/Mac.

…
Continue Reading
Безопасность веб-приложений: полезные советы по BURP SUITE

Безопасность веб-приложений: полезные советы по BURP SUITE

In HackingTags Burp Suite Pro, Intruder, REPEATER, СКАНИРОВАНИЕPublish Date20 июля, 2022307 ViewsLeave a comment faza

Burp Suite Pro может быть сложным и пугающим. Даже после изучения и освоения основных функций Burp Suite остается достаточно глубоким, и многие пользователи могут не отклоняться далеко от основных продуктов, которые они знают. Безопасность веб-приложений:

…
Continue Reading
KDE против GNOME: что лучше для рабочего стола Linux?

KDE против GNOME: что лучше для рабочего стола Linux?

In ПолезноеTags GNOME, KDE, KDE Connect, KDE Plasma 5.24, linux, Orca Screen ReaderPublish Date21 июня, 2022677 ViewsLeave a comment faza

Когда дело доходит до Linux, среда рабочего стола имеет большое значение.Среда рабочего стола составляет графический пользовательский интерфейс (GUI) вместе с набором приложений, которые вы получаете в своем дистрибутиве Linux. Среди лучших сред рабочего стола особенно

…
Continue Reading
Поведение программы-вымогателя AvosLocker в Windows и Linux

Поведение программы-вымогателя AvosLocker в Windows и Linux

In HackingTags AvosLocker, Cheic0WaZie6zeiy, SMB, windows, XOR, шифрование RSAPublish Date19 мая, 2022319 ViewsLeave a comment faza

AvosLocker — это группа программ-вымогателей, которая была обнаружена в 2021 году и специально нацелена на компьютеры с Windows. Теперь новый вариант вредоносного ПО AvosLocker также нацелен на среды Linux. В этой сттье мы подробно рассмотрим поведение

…
Continue Reading
Фишинг учетных данных Windows

Фишинг учетных данных Windows

In Windows, ГлавнаяTags FakeLogonScreen, Koadic, PowerShell Empire, SharpLocker, windowsPublish Date10 мая, 2022453 ViewsLeave a comment faza

В этой статье мы запустим различные сценарии, в которых Windows попросит пользователя выполнить аутентификацию и получить учетные данные. В целях безопасности в Windows необходимо проверять учетные данные пользователя для различных аутентификаций, таких как Outlook, контроль

…
Continue Reading
Как выбрать механическую клавиатуру

Как выбрать механическую клавиатуру

In Главная, ПолезноеTags Dark Project, Leopold, Logitech, Varmilo, механическая клавиатураPublish Date28 апреля, 2022482 ViewsLeave a comment faza

Как известно клавиатуры к компу бывают разные. Есть текоторые можно купить где нибудь в магазине. Но есть клавиатуры называемые кастомными то есть клавиатуры сделанные руками. Естественно что каждая клавиатура собранная вручную по своему уникальна как

…
Continue Reading
Понимание и обход AMSI

Понимание и обход AMSI

In ГлавнаяTags AMSI_RESULT_CLEAN, amsi.dll., AmsiScanBuffer, EDR, Крючки TrampolinePublish Date14 апреля, 2022245 ViewsLeave a comment faza

Antimalware Scan Interface или сокращенно AMSI — это ответ Microsoft на остановку выполнения опасных скриптов в Windows. Теоретически AMSI — отличная идея; анализировать сценарии по мере их выполнения, а затем блокировать или разрешать

…
Continue Reading
Делаем сигнализацию для велика на старом смартфоне

Делаем сигнализацию для велика на старом смартфоне

In ГлавнаяTags F-Droid, Termux, Акселерометр, интерпретатор, компилятор, сигнализация, смартфонPublish Date1 марта, 2022418 Views1 Comment faza

Я думаю что почти у каждого найдется завалявшийся старый смартфон. В этой статье мы хотим научить тех кто интересуется как из смартфона можно сделать надежную сигнализацию для велосипеда. И не только для велосипеда но и

…
Continue Reading
20 инструментов для хакинга в Kali Linux.

20 инструментов для хакинга в Kali Linux.

In ГлавнаяTags aircrack-ng, Kali Linux, Nessus, Netcat, Pixiewps, THC Hydra, YersiniaPublish Date21 февраля, 20222003 ViewsLeave a comment faza

Для тех кто увлекается хакингом сегодня предоставляем подборку инструментов для аудита и взлома безпроводных сетей, проверки уязвимостей и разведки. Рассмотрим ряд инструментов хакинга которые удовлетворят всевозможные потребност. Вобщем разберем 20 инструментов для хакинга в Kali

…
Continue Reading
Настройка антивируса и шифрования Windows 11

Настройка антивируса и шифрования Windows 11

In WindowsTags bitlocker, Microsoft, Windows 11, Windows 98, жур­нал обновле­ний, Редактор групповой политикиPublish Date14 февраля, 2022478 ViewsLeave a comment faza

Windows 11 появившаяся в прошлом году отличается от своих предков не только обновленным нтерфейсом. В ней так же присутствуют обновления которые не выставлены на показ. В этой статье мы рассмотрим конкретнее данные инструменты и непосредственно

…
Continue Reading
Ускорение работы Windows 11 на старом железе

Ускорение работы Windows 11 на старом железе

In WindowsTags BypassRAMCheck, BypassSecureBootCheck, BypassTPMCheck, TPM 2.0, Windows 11Publish Date9 февраля, 2022997 ViewsLeave a comment faza

Недавно решил я в качестве эксперимента поставить Windows 11  на ста­рень­кий ThinkPad x200S. Поначалу новая винда вообще не хотела становиться на этот ноутбук. Ну вероятно потому что он древний и до усирачки тормозной. Ну и

…
Continue Reading
Настройка Windows 11 для комфортной работы

Настройка Windows 11 для комфортной работы

In WindowsTags ExplorerPatcher, macos, OpenShell, REG EXPORT, Windows 11, WMIC.EXEPublish Date2 февраля, 2022929 ViewsLeave a comment faza

В октябре 2021 вышла Windows 11. Данная операционная система — это эволюция Windows 10. Но как часто случается ее обновленный интерфейс, новая панель задач, ну и главное меню много кому пришлось не по вкусу. Но

…
Continue Reading
Тестирование на проникновение SQL-серверов

Тестирование на проникновение SQL-серверов

In ГлавнаяTags metasploit, Metasploit Freemwork, MS-SQL, Nmap UDP, SQL-серверPublish Date1 февраля, 2022648 ViewsLeave a comment faza

Сервер Microsoft SQL довольно часто обнаруживается при тестировании на проникновение, поскольку многие компании используют среды Windows. Серверы SQL обычно работают на порту 1433, но его можно найти и на других портах. Поскольку это очень популярная

…
Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI
  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngAlfa Wi-Fiall-2.0.tar-gzAltServeramsi.dll.AMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI

Adsense