Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Windows

Old School Macros и особенности DDE

Old School Macros и особенности DDE

In WindowsTags DDE, Macros, Microsoft Office, MSWordPublish Date6 сентября, 2018207 ViewsLeave a comment trinity

Думаю, каждый из нас наверняка помнит такую составляющую Microsoft Office, как макрос. Возможно, кто-то сразу вспомнит и об OLE. Что это сегодня может нам дать? Ответ прост: VB скрипт помещаем в макрос и отправляем данный документ

…
Continue Reading
Как взломать пароль WinRAR

Как взломать пароль WinRAR

In WindowsTags winrarPublish Date11 ноября, 20179122 Views5 комментариев cryptoworld

Нам понадобиться 2 програмки

1) John the Ripper

Скачать можно тут  …

Continue Reading
Взлом компьютера через презентацию.

Взлом компьютера через презентацию.

In WindowsTags hack, pdf, windowsPublish Date8 ноября, 2017749 Views1 Comment cryptoworld

Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXEшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию

…

Continue Reading
Самые популярные шифровальщики 2017

Самые популярные шифровальщики 2017

In WindowsTags cryptolockerPublish Date8 марта, 2017245 ViewsLeave a comment cryptoworld

Активнoсть вымогательского ПО (ransomware) в 2016 году находилась на рекордно высоком уровне, и о спаде ее активности в первом квартале 2017-го говорить не приходится. Эту статью мы решили посвятить самым популярным и злобным зловредам-вымогателям,

…
Continue Reading
Как вскрыть вирус. Реверсинг зловредов.

Как вскрыть вирус. Реверсинг зловредов.

In WindowsTags virusPublish Date23 февраля, 20171381 ViewsLeave a comment cryptoworld

Один из излюбленных приемов зловредописателей — использование упаковщикoв (packers) и протекторов (protectors) исполняемых файлов (хотя это также относится и к DLL). Изначально эти инструменты считались весьма банальными и были призваны, по сути,

…
Continue Reading
Защита от троянов шифровальщиков.

Защита от троянов шифровальщиков.

In WindowsTags cryptolockerPublish Date15 февраля, 2017415 Views1 Comment cryptoworld

Трояны-шифровaльщики — особый тип малвари, создаваемой для вымогательства (ransomware). Их массовый забег впервые был зарегистрирован в конце 2006 года. За прошедшие десять лет ситуация почти не изменилась. Сегодня всё так же новые образцы троянов

…
Continue Reading
Cappsule — Виртуальная среда для анализа вирусов.

Cappsule — Виртуальная среда для анализа вирусов.

In WindowsTags hack tools, virusPublish Date30 ноября, 2016321 ViewsLeave a comment cryptoworld

Казaлось бы, мы рассказали о песочницах уже всё. И про Docker написали во всех подробностях, и обзор инструментов для «быстрой» изоляции приложении сделали, даже собрали песочницу собственными руками. Но, как выяснилось, нет предела человеческой

…
Continue Reading
Как обойти UAC Windows. 7+ проверенных способов.

Как обойти UAC Windows. 7+ проверенных способов.

In WindowsTags administrator, hack, UAC, windows, windows 10Publish Date23 ноября, 20161325 ViewsLeave a comment cryptoworld

В кaждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В

…
Continue Reading
Эффективная атака на Exchange сервер.

Эффективная атака на Exchange сервер.

In WindowsTags exchange, hack, hack toolsPublish Date22 ноября, 2016297 ViewsLeave a comment cryptoworld

Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотреблeние возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и

…
Continue Reading
Пример эксплоита для обхода DEP (Data Execution Prevention)

Пример эксплоита для обхода DEP (Data Execution Prevention)

In WindowsTags hack, sploitPublish Date16 ноября, 2016223 ViewsLeave a comment cryptoworld

В пpошлой статье мы с тобой начали погружаться в мир шелл-кодинга для 64-битных *nix-систем. Пора развить эту тенденцию! Сегодня мы покажем пример эксплоита для обхода технологии DEP. Для этого рассмотрим две техники:

…
Continue Reading
Как сменить MAC адрес в Windows 10

Как сменить MAC адрес в Windows 10

In WindowsTags windows 10Publish Date28 октября, 2016678 ViewsLeave a comment cryptoworld

Обычно, когда вы бродите с устройством с WiFi, не подключенным к сети, оно рассылает широковещательные запросы, чтобы попытаться найти известные сети. Эти запросы посылаются с использованием MAC-адреса WiFi адаптера вашего телефона, который является уникальным

…
Continue Reading
Как получить права админа в Windows

Как получить права админа в Windows

In WindowsTags password, windowsPublish Date13 октября, 20161095 ViewsLeave a comment cryptoworld

Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В своей статье я расскажу, какие бывают методы ограничений и как с

…
Continue Reading
Защита персональных данных в Windows 10. Подробный анализ.

Защита персональных данных в Windows 10. Подробный анализ.

In WindowsTags spy, windows 10Publish Date20 сентября, 20161603 ViewsLeave a comment cryptoworld

Год назад, после выхода Windows 10, мы провели небольшое исследование и убедились в том, что новая операционка

…
Continue Reading
Новые функции легендарного сканера безопасности Intercepter-NG

Новые функции легендарного сканера безопасности Intercepter-NG

In WindowsTags scanerPublish Date13 сентября, 2016302 ViewsLeave a comment cryptoworld

После 10 лет разработки (именно столько стукнуло проекту) наконец-то индекс версии Intercepter-NG дошел до 1.0. По сложившейся традиции выход обновлений под Windows происходит раз в году, и юбилейный релиз действительно удался. Хочется поблагодарить всех

…
Continue Reading
Взлом Windows резервных копий на компьютере, планшете, телефоне.

Взлом Windows резервных копий на компьютере, планшете, телефоне.

In WindowsTags hack, windowsPublish Date9 сентября, 2016218 Views3 комментария cryptoworld

Сегодня мы поговорим о резервном копировании в Windows. Не подумай, мы вовсе не собираемся уныло обозревать очередную программу, сервис или устройство для создания резервных

…
Continue Reading
Как получить реальный IP Windows пользователей и вскрыть их VPN.

Как получить реальный IP Windows пользователей и вскрыть их VPN.

In WindowsTags hack, windows, windows 10Publish Date2 августа, 2016286 ViewsLeave a comment cryptoworld

Давным-давно, когда компьютеры были одноядерными и прекрасно работали с 256 МБ RAM, а сети под управлением Windows уже использовались очень широко, ребята из Microsoft подумали, что было бы удобно аутентифицироваться только один раз, при

…
Continue Reading
Как взламывают пользователей интернет банкинга.

Как взламывают пользователей интернет банкинга.

In WindowsTags hack tools, virusPublish Date11 июля, 2016454 ViewsLeave a comment cryptoworld

Антивирусным компаниям не так часто удается проследить весь цикл хакерской атаки. Как правило, они могут проанализировать сам вредоносный код и в некоторых случаях определить источник заражения. Но на этот раз нам сопутствовала удача: мы

…
Continue Reading

DSCOMPROMISED — универсальный инструмент для пост эксплуатации Windows.

In WindowsTags hack toolsPublish Date17 июня, 201670 ViewsLeave a comment cryptoworld

DSCompromised — это фреймворк на PowerShell для управления системами и их заражения через Windows Desired State Configuration (DSC). DSC — это новая технология в Windows Management Framework 4.0 (PowerShell версии 4), установленная по умолчанию

…
Continue Reading
Как отключить телеметрию в Windows 10

Как отключить телеметрию в Windows 10

In WindowsTags windows 10, слежениеPublish Date10 июня, 2016247 Views2 комментария cryptoworld

Как известно, Windows 10 отправляет очень много данных «на базу» в Microsoft — в сентябре прошлого года мы публиковали исследование того, что и куда отсылается. Пришло время обновить знания о том, как пресекать

…
Continue Reading
Полное руководство как в windows 10 отключить слежение.

Полное руководство как в windows 10 отключить слежение.

In WindowsTags слежениеPublish Date9 июня, 20161394 Views2 комментария cryptoworld
Операционная система Microsoft под названием Windows 10 была официально запущена в конце июля. С конца прошлого года было организовано бесплатное тестирование этой операционной системы. Да и сейчас воспользоваться новой версией операционной системы Microsoft бесплатно
…
Continue Reading
Как заразить компьютер вирусом.

Как заразить компьютер вирусом.

In WindowsTags hack, hack toolsPublish Date8 апреля, 20168930 Views2 комментария cryptoworld

Все мы привыкли к мнению, что без антивируса, а еще лучше Internet Security безопасная жизнь на винде невозможна. Хочешь обойтись без него — добро пожаловать на Linux или OS X. А так ли это

…
Continue Reading
Создание пентест-набора на PowerShell с помощью PS>Attack

Создание пентест-набора на PowerShell с помощью PS>Attack

In WindowsTags hack toolsPublish Date22 марта, 2016151 ViewsLeave a comment cryptoworld

PS>Attack — портативная консоль, нацеленная на создание пентест-набора на PowerShell.

Инструмент комбинирует некоторые наиболее популярные проекты на PowerShell от сообщества безопасности в единый исполняемый файл. Это все позволяет избежать детекта антивирусов и

…
Continue Reading
Attack', url: 'https://cryptoworld.su/%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5-%d0%bf%d0%b5%d0%bd%d1%82%d0%b5%d1%81%d1%82-%d0%bd%d0%b0%d0%b1%d0%be%d1%80%d0%b0-powershell-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c/', }) } else {window.open('https://www.facebook.com/sharer/sharer.php?u=https://cryptoworld.su/%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5-%d0%bf%d0%b5%d0%bd%d1%82%d0%b5%d1%81%d1%82-%d0%bd%d0%b0%d0%b1%d0%be%d1%80%d0%b0-powershell-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c/', 'facebook-share-dialog', 'width=626,height=436'); return false;} ">
Wadi — скрипт для фаззинга браузерного движка Edge

Wadi — скрипт для фаззинга браузерного движка Edge

In WindowsTags hack toolsPublish Date12 марта, 201639 ViewsLeave a comment cryptoworld

Если ты неравнодушен к фаззингу браузеров, то следующий инструмент как раз для тебя.

Wadi — это скрипт на Python для фаззинга браузерного движка Edge от Microsoft на операционной системе Windows.

…
Continue Reading
Еще один способ получить права админа windows с помощью Hot Potato

Еще один способ получить права админа windows с помощью Hot Potato

In WindowsTags hack, hack tools, windowsPublish Date4 марта, 2016221 ViewsLeave a comment cryptoworld

Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически «из коробки» под всеми современными версиями Windows, впрочем, должна и под древними. Ее название

…
Continue Reading
MouseJack атака на беспроводную мышь и клавиатуру.

MouseJack атака на беспроводную мышь и клавиатуру.

In WindowsTags hack, hack tools, WifiPublish Date2 марта, 2016325 ViewsLeave a comment cryptoworld

Исследователи из компании Bastille Networks разработали новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами, работающими на частоте 2.4GHz, и симулировать ввод любых клавиатурных комбинаций.

…

Continue Reading
Выбираем и сравниваем бесплатный антивирус.

Выбираем и сравниваем бесплатный антивирус.

In WindowsTags antivirusPublish Date29 февраля, 2016160 Views1 Comment cryptoworld

Многие разработчики защитных программ выпускают бесплатные антивирусы. Даже ЗАО «Лаборатория Касперского» представила халявный вариант — Kaspersky Free. Насколько базовых функций достаточно для предотвращения заражения в реальных условиях — например, при веб-серфинге? Чем приходится расплачиваться

…
Continue Reading
Отладка приложений в Visual Studio

Отладка приложений в Visual Studio

In WindowsTags hack toolsPublish Date26 февраля, 20161232 ViewsLeave a comment cryptoworld

Отладка – неотъемлемый этап цикла разработки приложений, зачастую более важный, чем написание кода. Именно отладка позволяет устранить проблемные места в коде, которые приводят к разного рода ошибкам. В этой статье речь пойдет о том,

…
Continue Reading
Борьба с  утечкой IP через WebRTC

Борьба с утечкой IP через WebRTC

In WindowsPublish Date12 февраля, 20163143 Views8 комментариев cryptoworld

Сегодня я хочу затронуть ныне утихшую тему, а именно WebRTC. Я не буду рассказывать как его заблокировать. Для этого есть много различных плагинов и способов вручную его отключить.
Данная статья посвящена людям которым WebRTC

…
Continue Reading
Сканер портов на PowerShell

Сканер портов на PowerShell

In WindowsTags hack, hack tools, Router Scan, scanerPublish Date19 января, 2016807 Views2 комментария cryptoworld

В решении задач практической безопасности не редко приходится заниматься сканированием портов. Чаще всего, конечно, используется NMAP из поставки дистрибутива KALI LINUX. Но иногда когда нужно сделать чтото простое может пригодится консольная утилита Windows —

…
Continue Reading
Как проснифать трафик в Windows без использования WINCAP

Как проснифать трафик в Windows без использования WINCAP

In WindowsTags hack, hack tools, WiresharkPublish Date5 января, 2016469 Views1 Comment cryptoworld

Wireshark и его аналоги предоставляют возможность снифать трафик за счет установки WinPcap. Тот, в свою очередь, требует установки драй вера в ОС. Это мы не всегда можем себе позволить, например если хотим сделать

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI
  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngAlfa Wi-Fiall-2.0.tar-gzAltServeramsi.dll.AMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI

Adsense