Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Windows

Повышение привилегий с помощью сторонних установщиков Windows

Повышение привилегий в Windows

В этой статье мы расскажем, как красная команда Mandiant исследует и использует уязвимости нулевого дня в сторонних установщиках Windows, что должны делать разработчики программного обеспечения, чтобы снизить риск использования, а также представим новый инструмент для упрощения подсчета кэшированных установщиков программного обеспечения Microsoft. (MSI) файлы: msi_search. Мы рассмотрим как осуществлять повышение привилегий с помощью сторонних установщиков Windows

Click to rate this post!
…
Continue Reading
Взлом файлов защищенных паролем

Взлом файлов защищенных паролем

Все знают, что нельзя хранить конфиденциальную информацию в незашифрованных файлах, верно? Файлы PDF и ZIP часто могут содержать кладезь информации, такой как сетевые схемы, IP-адреса и учетные данные для входа. Иногда даже определенные зашифрованные файлы

…
Continue Reading
Как победить  Credential Guard в Windows

Как победить Credential Guard в Windows

В этой статье мы представляем новые методы восстановления хэша NTLM из зашифрованных учетных данных, защищенных Credential Guard в Защитнике Windows. В то время как предыдущие методы обхода Credential Guard были сосредоточены на атакующих, нацеленных на

…
Continue Reading
Фишинг учетных данных Windows

Фишинг учетных данных Windows

В этой статье мы запустим различные сценарии, в которых Windows попросит пользователя выполнить аутентификацию и получить учетные данные. В целях безопасности в Windows необходимо проверять учетные данные пользователя для различных аутентификаций, таких как Outlook, контроль

…
Continue Reading
Настройка антивируса и шифрования Windows 11

Настройка антивируса и шифрования Windows 11

Windows 11 появившаяся в прошлом году отличается от своих предков не только обновленным нтерфейсом. В ней так же присутствуют обновления которые не выставлены на показ. В этой статье мы рассмотрим конкретнее данные инструменты и непосредственно

…
Continue Reading
Ускорение работы Windows 11 на старом железе

Ускорение работы Windows 11 на старом железе

Недавно решил я в качестве эксперимента поставить Windows 11  на ста­рень­кий ThinkPad x200S. Поначалу новая винда вообще не хотела становиться на этот ноутбук. Ну вероятно потому что он древний и до усирачки тормозной. Ну и

…
Continue Reading
Настройка Windows 11 для комфортной работы

Настройка Windows 11 для комфортной работы

В октябре 2021 вышла Windows 11. Данная операционная система — это эволюция Windows 10. Но как часто случается ее обновленный интерфейс, новая панель задач, ну и главное меню много кому пришлось не по вкусу. Но

…
Continue Reading
19 способов обойти программные ограничения

19 способов обойти программные ограничения

 

Жизненно важно выполнить тщательный анализ конфигурации хоста предоставленной рабочей станции. Однако это не тема данной статьи. Здесь мы сосредоточимся на очень конкретной области, а именно на доступе к инструментам командной строки. Таким образом, информация

…
Continue Reading
PowerShell для пентестера: обратная оболочка Windows

PowerShell для пентестера: обратная оболочка Windows

Сегодня мы узнаем, как получить обратную оболочку с помощью скриптов Powershell на платформе Windows. Рассмотрим тему PowerShell для пентестера: обратная оболочка Windows.

Click to rate this
…
Continue Reading
Шпаргалка по Msfvenom: Эксплуатация в Windows

Шпаргалка по Msfvenom: Эксплуатация в Windows

В этой статье вы узнаете, как использовать MsfVenom для создания всех типов полезных данных для использования платформы Windows. Прочтите руководство для начинающих отсюда.А в этой статье рассмотрим Шпаргалка по Msfvenom: Эксплуатация в Windows

…
Continue Reading
Сканер портов в PowerShell (TCP / UDP)

Сканер портов в PowerShell (TCP / UDP)

.Существует множество сканеров сетевых портов. Некоторые из самых популярных включают Nmap, Masscan, Angry IP Scanner, ZMap и многие другие.Все они великолепны, хорошо протестированы и функциональны, но они также большие, сложные и,

…
Continue Reading
16 основных уязвимостей Active Directory

16 основных уязвимостей Active Directory

Следующая информация предназначена для помощи тестерам на проникновение и аудиторам в выявлении типичных проблем, связанных с безопасностью, когда дело доходит до администрирования сред Active Directory. Он содержит шаги по обнаружению каждой уязвимости практически с точки

…
Continue Reading
Использование Nmap в Windows

Использование Nmap в Windows

Доступный для Windows, Linux, macOS и ряда других операционных систем, Nmap широко используется для выполнения сканирования сети, проведения аудита безопасности и поиска уязвимостей в сетях. Сегодня изучим использование Nmap в Windows.

Установить Nmap в Windows

…
Continue Reading
Удаленный доступ к системам Windows из Linux

Удаленный доступ к системам Windows из Linux

Эта статья содержит набор методов для подключения к удаленной системе Windows из Linux и примеры того, как выполнять команды на машинах Windows удаленно из Linux с помощью ряда различных инструментов. И

…
Continue Reading
Как защититься от mimikatz в домене Windows

Как защититься от mimikatz в домене Windows

Данная публикация будет посвящена основным методам предотвращения атак на системы Windows в домене Active Directories с помощью Mimikatz–like инструментов.
С помощью утилиты Mimikatz можно извлечь пароли и хэши авторизованных пользователей, хранящиеся в памяти системного

…
Continue Reading
Восстановление файлов в разделах NTFS

Восстановление файлов в разделах NTFS

То что NTFS — это надежно, известно каждому. Но это одна сторона вопроса. А файлы которые были удалены по ошибке — это совсем другое. Файловая система, даже такая мощная, как NTFS, бессильна защитить пользователя от

…
Continue Reading
Как удаленно переустановить ОС

Как удаленно переустановить ОС

В этой статье я покажу вам, как удаленно установить Windows. Как правило, переустановка Windows производится с физическим доступом. Сегодня я покажу вам, как сделать эту процедуру полностью удаленной, без каких-либо инструкций пользователя о том, как

…
Continue Reading
Подключение RDP Windows Server и его защита

Подключение RDP Windows Server и его защита

К сожалению, протокол RDP не так широко используется системными администраторами, которые предпочитают защищать терминальные соединения другими способами. Возможно, это связано с кажущейся сложностью метода, но это не так. В этом материале мы рассмотрим, как легко

…
Continue Reading
Настройка Active Directory на Windows Server 2012

Настройка Active Directory на Windows Server 2012

 Active Directory (AD) — это служба каталогов Microsoft для семейства операционных систем WindowsNT. AD позволяет администраторам использовать групповую политику для обеспечения согласованного взаимодействия с пользователем, развертывать программное обеспечение на нескольких компьютерах с помощью групповой политики

…
Continue Reading
Как взломать Windows IoT и прохождение Omni.

Как взломать Windows IoT и прохождение Omni.

Windows 10 IoT — это эволюция более ранней версии Windows — Windows Embedded. Вы можете вспомнить банкоматы под управлением Windows XP и нуждающихся в серьезном обновлении. Эти банкоматы и другие подобные устройства работали

…
Continue Reading
Удаленное исполнение кода в Windows Lateral

Удаленное исполнение кода в Windows Lateral

Про­ник­новение в ата­куемую сеть — толь­ко пер­вый этап взло­ма. На вто­ром эта­пе необ­ходимо в ней зак­репить­ся, получить учет­ные записи поль­зовате­лей и обес­печить воз­можность запус­ка про­изволь­ного кода. В сегод­няшней заметке мы погово­рим о способах, поз­воля­ющих добить­ся данной

…
Continue Reading
Как обойти систему безопасности Windows

Как обойти систему безопасности Windows

Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, но вот эффективность весьма сомнительна. Времена меняются, и механизмы защиты винды понемногу эволюционируют. Сегодня
…
Continue Reading
Как организовать MITM атаку на Windows с помощью Linux.

Как организовать MITM атаку на Windows с помощью Linux.

Реализовать MITM-атаку на Windows куда сложнее, чем на Linux, потому что нет нормальной возможности пересылать транзитные пакеты. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены
…
Continue Reading
Что такое фреймворк Empire и как им пользоваться для взлома различных систем.

Что такое фреймворк Empire и как им пользоваться для взлома различных систем.

Оригинальный проект PowerShell Empire уже давно не поддерживается, так что речь пойдет о его форке от BC-SECURITY. Этот форк продолжает развиваться и обновляться.

Многие слышали про Empire — инструмент постэксплуатации Windows, Linux и macOS.

…
Continue Reading
10 шагов для успешной атаки на Windows Active Directory

10 шагов для успешной атаки на Windows Active Directory

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в
…
Continue Reading
Как взломать сеть Windows базе Active Directory

Как взломать сеть Windows базе Active Directory

Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных
…
Continue Reading
Как сделать атаку на windows сеть Active Directory

Как сделать атаку на windows сеть Active Directory

Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть

…
Continue Reading
Как взломать чужой компьютер удаленно с помощью картинки

Как взломать чужой компьютер удаленно с помощью картинки

C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

…
Continue Reading
Пример трояна для кражи паролей с компьютера

Пример трояна для кражи паролей с компьютера

Здравствуй, читатель сегодня поговорим о том почему не надо открывать непроверенные файлы скачанные с неизвестных источников и создадим такой файл чтобы понять что он может наделать на вашем ПК. Создавать мы будем стиллер который

…
Continue Reading
Как защитить Windows от шпионажа и отслеживания (Windows Spy Blocker)

Как защитить Windows от шпионажа и отслеживания (Windows Spy Blocker)

В современном цифровом мире достаточно много вопросов «упираются» в  проблему отслеживания персональных данных, а также тёмную схему шпионажа за пользовательской деятельностью. В данной статье мы поговорим о том, как можно полноценно защититься от подобных

…
Continue Reading
Как удалённо получить доступ к информации в компьютерах корпоративной сети (net share и PsExec)

Как удалённо получить доступ к информации в компьютерах корпоративной сети (net share и PsExec)

Сегодня будет интересно, потому мы будем «заглядывать» в компьютеры к сотрудникам на их рабочих местах. Чудненько правда? В этой статье мы легко и просто научимся получать доступ ко всем жестким и съёмным дискам любого

…
Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense