Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Hacking

Как победить Credential Guard в Защитнике Windows

Как победить Credential Guard в Windows

In WindowsTags Credential Guard, LSA Isolated, LSASS, NTLM, NtlmHash, Pass-the-Hash, гипервизорPublish Date11 января, 202392 ViewsLeave a comment faza

В этой статье мы представляем новые методы восстановления хэша NTLM из зашифрованных учетных данных, защищенных Credential Guard в Защитнике Windows. В то время как предыдущие методы обхода Credential Guard были сосредоточены на атакующих, нацеленных на новых жертв, которые вошли на скомпрометированный сервер, эти новые методы также могут быть применены к жертвам, вошедшим в систему до того, как сервер был скомпрометирован. Здесь рассмотрим как победить Credential Guard в Защитнике Windows

Click
…
Continue Reading
Временные метки файла истории Linux

Временные метки файла истории Linux

In HackingTags /etc/passwd.mycopy_passwd, atime, chmod, ext4, HISTTIMEFORMAT, linux, Linux ext2/3, mtimePublish Date19 ноября, 202278 ViewsLeave a comment faza

 Считается что будет полезным настроить виртуальную машину Ubuntu. Одна из причин заключается в том, что можно иметь доступ к хосту Linux, который очень похож на различные системы Linux, которые просматриваются во время поиска угроз и

…
Continue Reading
Эфемерные контейнеры Kubernetes и команда отладки kubectl

Эфемерные контейнеры Kubernetes и команда отладки kubectl

In HackingTags ephemeralContainers, kubectl, Kubernetes, PATCHPublish Date21 сентября, 2022228 Views3 комментария faza

Эфемерные контейнеры действительно хороши и очень нужны. Самый быстрый способ начать работу — это команда kubectl debug. Однако эту команду может быть сложно использовать, если вы не разбираетесь в контейнерах.

Continue Reading
Безопасность веб-приложений: полезные советы по BURP SUITE

Безопасность веб-приложений: полезные советы по BURP SUITE

In HackingTags Burp Suite Pro, Intruder, REPEATER, СКАНИРОВАНИЕPublish Date20 июля, 2022293 ViewsLeave a comment faza

Burp Suite Pro может быть сложным и пугающим. Даже после изучения и освоения основных функций Burp Suite остается достаточно глубоким, и многие пользователи могут не отклоняться далеко от основных продуктов, которые они знают. Безопасность веб-приложений:

…
Continue Reading
Поведение программы-вымогателя AvosLocker в Windows и Linux

Поведение программы-вымогателя AvosLocker в Windows и Linux

In HackingTags AvosLocker, Cheic0WaZie6zeiy, SMB, windows, XOR, шифрование RSAPublish Date19 мая, 2022300 ViewsLeave a comment faza

AvosLocker — это группа программ-вымогателей, которая была обнаружена в 2021 году и специально нацелена на компьютеры с Windows. Теперь новый вариант вредоносного ПО AvosLocker также нацелен на среды Linux. В этой сттье мы подробно рассмотрим поведение

…
Continue Reading
Фишинг учетных данных Windows

Фишинг учетных данных Windows

In Windows, ГлавнаяTags FakeLogonScreen, Koadic, PowerShell Empire, SharpLocker, windowsPublish Date10 мая, 2022398 ViewsLeave a comment faza

В этой статье мы запустим различные сценарии, в которых Windows попросит пользователя выполнить аутентификацию и получить учетные данные. В целях безопасности в Windows необходимо проверять учетные данные пользователя для различных аутентификаций, таких как Outlook, контроль

…
Continue Reading
Настройка антивируса и шифрования Windows 11

Настройка антивируса и шифрования Windows 11

In WindowsTags bitlocker, Microsoft, Windows 11, Windows 98, жур­нал обновле­ний, Редактор групповой политикиPublish Date14 февраля, 2022453 ViewsLeave a comment faza

Windows 11 появившаяся в прошлом году отличается от своих предков не только обновленным нтерфейсом. В ней так же присутствуют обновления которые не выставлены на показ. В этой статье мы рассмотрим конкретнее данные инструменты и непосредственно

…
Continue Reading
Ускорение работы Windows 11 на старом железе

Ускорение работы Windows 11 на старом железе

In WindowsTags BypassRAMCheck, BypassSecureBootCheck, BypassTPMCheck, TPM 2.0, Windows 11Publish Date9 февраля, 2022913 ViewsLeave a comment faza

Недавно решил я в качестве эксперимента поставить Windows 11  на ста­рень­кий ThinkPad x200S. Поначалу новая винда вообще не хотела становиться на этот ноутбук. Ну вероятно потому что он древний и до усирачки тормозной. Ну и

…
Continue Reading
Настройка Windows 11 для комфортной работы

Настройка Windows 11 для комфортной работы

In WindowsTags ExplorerPatcher, macos, OpenShell, REG EXPORT, Windows 11, WMIC.EXEPublish Date2 февраля, 2022849 ViewsLeave a comment faza

В октябре 2021 вышла Windows 11. Данная операционная система — это эволюция Windows 10. Но как часто случается ее обновленный интерфейс, новая панель задач, ну и главное меню много кому пришлось не по вкусу. Но

…
Continue Reading
Реализация сканирования портов веб-сайта

Реализация сканирования портов веб-сайта

In webTags CDN, SSL-сертификат, VAPT, white box, WHOIS, балансировка нагрузки, Сканирование портовPublish Date17 января, 2022866 ViewsLeave a comment faza

Сканирование портов веб-сайта может показаться простым, но прежде чем запускать команду Nmap на нашей цели, мы должны сначала немного покопаться. Мы собираемся сканировать правильную цель? В этой статье мы подробно рассмотрим, как правильно сканировать порты

…
Continue Reading
Руководство по взлому и расшифровке паролей Cisco

Руководство по взлому и расшифровке паролей Cisco

In HackingTags cisco, Ciscot7 Python, PBKDF2, pbkdf2-hmac-sha256, Raw-SHA256, хеш-режим 5700, шифр ВиженераPublish Date13 января, 2022877 ViewsLeave a comment faza

Во время тестов на проникновение нередко можно встретить конфигурационный файл сетевого устройства Cisco. Это может быть резервная копия конфигурации, найденная где-то на каком-то компьютере в сети. Это может быть вывод журнала консоли (например, из PuTTY),

…
Continue Reading
19 способов обойти программные ограничения

19 способов обойти программные ограничения

In WindowsTags ACE, Citrix, Cortana / Start, LOLBAS, PowerShell, VmWarePublish Date10 января, 2022658 ViewsLeave a comment faza

 

Жизненно важно выполнить тщательный анализ конфигурации хоста предоставленной рабочей станции. Однако это не тема данной статьи. Здесь мы сосредоточимся на очень конкретной области, а именно на доступе к инструментам командной строки. Таким образом, информация

…
Continue Reading
Захват паролей с помощью Wireshark

Захват паролей с помощью Wireshark

In HackingTags FTP, IMAP4, SMTP, SNMP, telnet, WiresharkPublish Date4 января, 20221792 ViewsLeave a comment faza

Многие задают вопрос: может ли Wireshark перехватывать пароли? Что ж, однозначно да! Wireshark может захватывать не только пароли, но и любую информацию, передаваемую по сети — имена пользователей, адреса электронной почты, личную информацию, изображения, видео,

…
Continue Reading
Brute Force атака  локального администратора Windows

Brute Force атака локального администратора Windows

In HackingTags AV / EDR, Brute Force атака, localbrute.ps1, ValidateCredentials, режим отладки, система SMB, среда VDIPublish Date17 декабря, 20211025 ViewsLeave a comment faza

В этой статье мы представим новый минималистичный инструмент для локальных атак повышения привилегий в системах Microsoft Windows. Инструмент называется localbrute.ps1 и представляет собой простой инструмент грубой силы для локальной учетной записи Windows, написанный на чистом

…
Continue Reading
PowerShell для пентестера: обратная оболочка Windows

PowerShell для пентестера: обратная оболочка Windows

In WindowsTags CMD, ConptyShell, Netcat, PowerShell, Python, НишангPublish Date14 декабря, 2021795 ViewsLeave a comment faza

Сегодня мы узнаем, как получить обратную оболочку с помощью скриптов Powershell на платформе Windows. Рассмотрим тему PowerShell для пентестера: обратная оболочка Windows.

Click to rate this
…
Continue Reading
Шпаргалка по Msfvenom: Эксплуатация в Windows

Шпаргалка по Msfvenom: Эксплуатация в Windows

In WindowsTags HTA, HTML, Msfvenom, MSI, PowerShell, Stager, полезная нагрузка (exe)Publish Date10 декабря, 2021861 ViewsLeave a comment faza

В этой статье вы узнаете, как использовать MsfVenom для создания всех типов полезных данных для использования платформы Windows. Прочтите руководство для начинающих отсюда.А в этой статье рассмотрим Шпаргалка по Msfvenom: Эксплуатация в Windows

…
Continue Reading
Сканер портов в PowerShell (TCP / UDP)

Сканер портов в PowerShell (TCP / UDP)

In WindowsTags PowerShell (TCP / UDP), windows, Сканер TCP, Сканер портов UDP, файл состоянияPublish Date7 декабря, 2021738 ViewsLeave a comment faza

.Существует множество сканеров сетевых портов. Некоторые из самых популярных включают Nmap, Masscan, Angry IP Scanner, ZMap и многие другие.Все они великолепны, хорошо протестированы и функциональны, но они также большие, сложные и,

…
Continue Reading
16 основных уязвимостей Active Directory

16 основных уязвимостей Active Directory

In WindowsTags active directory, AdminCount, AdminSDHolder, LDAPDomainDump., PowerShell, РепликаторPublish Date6 декабря, 20211042 ViewsLeave a comment faza

Следующая информация предназначена для помощи тестерам на проникновение и аудиторам в выявлении типичных проблем, связанных с безопасностью, когда дело доходит до администрирования сред Active Directory. Он содержит шаги по обнаружению каждой уязвимости практически с точки

…
Continue Reading
Автоматизация перечисления и разведки Nmap

Автоматизация перечисления и разведки Nmap

In HackingTags FFuF, nmapAutomator, Parrot OS, оболочки POSIX, удаленный режимPublish Date30 ноября, 2021355 ViewsLeave a comment faza

В этой статье мы рассмотрим проект nmapAutomator, поскольку он автоматизирует и расширяет этапы классификации и оценки уязвимости целевой инфраструктуры с помощью традиционных триггеров, предоставляемых наиболее известными функциями Nmap, которые включают сканирование портов и аналогичные методы.

…
Continue Reading
AutoRecon: инструмент для разведки сетей

AutoRecon: инструмент для разведки сетей

In HackingTags AutoRecon, local.txt, notes.txt, proof.txt, results, UbuntuPublish Date22 ноября, 2021324 ViewsLeave a comment faza

По мере того, как цифровые следы организаций становятся все больше и больше, сетевая разведка и перечень услуг, доступных через общедоступный Интернет, стали критически важной областью в обеспечении безопасности организации. А с учетом увеличения числа уязвимостей

…
Continue Reading
Использование Nmap в Windows

Использование Nmap в Windows

In WindowsTags GUI, IP адрес, Nmap, Ping, windows, ZeNmapPublish Date19 ноября, 20211431 ViewsLeave a comment faza

Доступный для Windows, Linux, macOS и ряда других операционных систем, Nmap широко используется для выполнения сканирования сети, проведения аудита безопасности и поиска уязвимостей в сетях. Сегодня изучим использование Nmap в Windows.

Установить Nmap в Windows

…
Continue Reading
Утилиты помогающие при охоте  за багами

Утилиты помогающие при охоте за багами

In HackingTags Assetnote Wordlists, Chaos, MassMap, recon.dev, SecLists, баг­баун­тиPublish Date25 октября, 2021408 ViewsLeave a comment faza

Лю­бой взлом начина­ется со сбо­ра информа­ции о цели. Чем быс­трее и качес­твен­нее вы соберете информа­цию — тем боль­ше шанс най­ти кру­тую багу, зарепор­тить ее пер­вым и получить воз­награж­дение. В отли­чие от пен­теста, в

…
Continue Reading
Несколько способов захвата баннера

Несколько способов захвата баннера

In HackingTags Banner Grabbing, cURL, HTTP Header Live, Wappalyzer, wget, WhatWeb, Захват баннера, протокол TelnetPublish Date1 октября, 2021608 ViewsLeave a comment faza

Захват баннера (Banner Grabbing) — первая и, по-видимому, самая важная фаза как в наступательной, так и в оборонительной среде тестирования на проникновение. В этой статье мы познакомимся с «Захватом баннера» и

…
Continue Reading
Пишем DDoS утилиту для Windows

Пишем DDoS утилиту для Windows

In HackingTags ddos, DDoS утилита для Windows, Memcached, UDP-пакет, МакросыPublish Date28 сентября, 2021678 ViewsLeave a comment faza

Идут года, однако DDoS как была так и остается значительным инструментом в интересах хакерских кампаний. Каждый ень на планете совершается от 500 до 1000 атак такого типа. Всякий раз киберпреступники замечают

…
Continue Reading
Руководство по тестированию SSH на проникновение

Руководство по тестированию SSH на проникновение

In HackingTags Dropbear, openSSH, PuTTY, SFTP, ssh, Корневой логинPublish Date27 сентября, 20211553 ViewsLeave a comment faza

В данной статье мы: быстро познакомимся с протоколом SSH и его реализациями., а затем продемонстрируем некоторые атаки на протокол и их реализации, представим некоторые SSH-тесты на проникновение и инструменты

…
Continue Reading
Компрометация хоста и повышение привилегии

Компрометация хоста и повышение привилегии

In HackingTags Kali Linux, searchsploit, SMB, SSRF, Voting SystemPublish Date23 сентября, 2021331 ViewsLeave a comment faza

В данной статье мы рассмотрим подделку серверных запросов (SSRF) применяемую для компрометации хоста. Так же мы сделаем попытку изучить опцию AlwaysInstallElevated применяемую для повыше­ния при­виле­гий.Для этого нам понадобится машина низ­кого уров­ня

…
Continue Reading
Лучшие команды Nmap для сисадминов

Лучшие команды Nmap для сисадминов

In HackingTags IP-адрес (IPv4), Nmap, Unix, брандмауэр, хостPublish Date20 сентября, 20211668 ViewsLeave a comment faza

Nmap — это сокращение от Network Mapper. Это инструмент безопасности с открытым исходным кодом для исследования сети, сканирования безопасности и аудита. Однако команда Nmap имеет множество опций, которые могут сделать утилиту

…
Continue Reading
Наступательный WMI — Основы (Часть 1)

Наступательный WMI — Основы (Часть 1)

In HackingTags CIM, DCOM, MOF, PowerShell, SQL, WMI, WS-MAN, файлы DLLPublish Date13 сентября, 2021581 ViewsLeave a comment faza

Эта статья является первой из многих статей, посвященных WMI, и предназначено для довольно новой аудитории. Базовое понимание Powershell определенно поможет читателю при просмотре блога, однако это не является обязательным требованием. Вот

…
Continue Reading
Зах­ват машины слож­ности Insane с площадки Hack The Box

Зах­ват машины слож­ности Insane с площадки Hack The Box

In HackingTags Burp, Hack The Box, HTML-код, Nmap, WebSocket, ПроксиPublish Date9 сентября, 2021434 ViewsLeave a comment faza

В сегодняшней статье мы атакуем DNS rebinding, попытаемся разобраться с технологией WebSocket, попользуем уязвимость в приложении на Node.js а так же поработаем с технологией UNION SQL Injection. Разберем как войти на

…
Continue Reading
Обна­руже­ние рут­китов с перемен­ной LD_PRELOAD

Обна­руже­ние рут­китов с перемен­ной LD_PRELOAD

In HackingTags LD_PRELOAD, NULL, RKIT, VDSO, динамический компоновщик, рут­китPublish Date3 сентября, 2021428 ViewsLeave a comment faza

В nix есть переменная сре­ды, которую если указать, ваши библиотеки будут загружены раньше остальных. Это означает, что системные вызовы можно заменить. Называется переменная LD_PRELOAD, и в этой статье мы подробно обсудим обна­руже­ние рут­китов с помощью перемен­ной

…
Continue Reading
Hacker Tools: Как настроить XSSHunter

Hacker Tools: Как настроить XSSHunter

In HackingTags docker, Hacker Tools, XSS-лаборатория, XSSHunter, XSSHunter Express, слепой XSSPublish Date30 августа, 2021400 ViewsLeave a comment faza

Межсайтовые сценарии или уязвимости XSS невероятно распространены, и их нельзя недооценивать. Часто они могут возникать даже в темноте, в местах, где вы не можете увидеть результат. В экземпляре Hacker Tools на этой неделе мы рассмотрим

…
Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
  • Безопасность веб-приложений: полезные советы по BURP SUITE
  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365

Adsense