Windows

Удаленное исполнение кода в Windows Lateral

Про­ник­новение в ата­куемую сеть — толь­ко пер­вый этап взло­ма. На вто­ром эта­пе необ­ходимо в ней зак­репить­ся, получить учет­ные записи поль­зовате­лей…

4 года ago

Как обойти систему безопасности Windows

Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят…

4 года ago

Как организовать MITM атаку на Windows с помощью Linux.

Реализовать MITM-атаку на Windows куда сложнее, чем на Linux, потому что нет нормальной возможности пересылать транзитные пакеты. Мы сделаем так,…

4 года ago

Что такое фреймворк Empire и как им пользоваться для взлома различных систем.

Оригинальный проект PowerShell Empire уже давно не поддерживается, так что речь пойдет о его форке от BC-SECURITY. Этот форк продолжает…

5 лет ago

10 шагов для успешной атаки на Windows Active Directory

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными…

5 лет ago

Как взломать сеть Windows базе Active Directory

Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это…

5 лет ago

Как сделать атаку на windows сеть Active Directory

Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе…

5 лет ago

Как взломать чужой компьютер удаленно с помощью картинки

C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. Этот инструмент…

6 лет ago

Пример трояна для кражи паролей с компьютера

Здравствуй, читатель сегодня поговорим о том почему не надо открывать непроверенные файлы скачанные с неизвестных источников и создадим такой файл…

6 лет ago

Как защитить Windows от шпионажа и отслеживания (Windows Spy Blocker)

В современном цифровом мире достаточно много вопросов "упираются" в  проблему отслеживания персональных данных, а также тёмную схему шпионажа за пользовательской…

6 лет ago