Recently Updated Pages
Ротация IP
The Onion Router (TOR) Tor Browser (сокр. от англ. The Onion Router) — свободное и открытое прог...
Подготовка и сравнение нагрузок
Подготовка нагрузок При подготовке нагрузок есть необходимость использовать нагрузки и обертки д...
Увеличение скрытности
Снижение активности в сети Этот принцип — один из самых простых с точки зрения технического испо...
Общая информация
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активн...
Общая информация
Два режима: клиент и сервер. Режим сервера определяется ключом -l (listener). Может работать в TC...
Практика
Стенд: WinServer2016.v2.7z (зеркала: Яндекс.Диск и OneDrive) Логин: master Пароль: Qwerty123
Миссконфигурация сервисов в AD
Например: Вы взломали Linux машины, имеющую доступ в домен (это значит, что у нее есть машинна...
Сбор информации об объектах
При таком подходе основное время уйдет на разведку в домене и энумерацию учетных записей. Важны...
Уязвимости
Примеры уязвимостей PrinterNightmare ZeroLogon SamAccountNameSpoofing MS14-068 Drop The MI...
Поиск доменных имен
Активный поиск Запросы к DNS-cервису организации 1. Опрос DNS сервиса на известные ему записи р...
Общие требования
Начало - договор об оказании услуги. В нем указываются юридические, технические, временнЫе, ... р...
Система хранения информации
После пробных не-лабораторных задач пришел к выводу о необходимости хранения информации о процесс...
Общая информация
Каталог (Directory, хранилище данных) — в контексте компьютерной сети, иерархическая структура, х...
Пример захвата управления
Есть доступ к машине с ОС Windows, задача — взломать контроллер домена, извлечь данные объектов д...
Практика повышения привилегий
Архив: Win10.rar (зеркала: Яндекс.Диск и OneDrive). Импортировать ВМ двойным нажатием на файл Wi...
Пример атаки
Пример 1. Письмо от имени специалиста поддержки (с подменой отправителя) с требованием изменить ...
Повышение привилегий
Горизонтальное перемещение (lateral movement) — процесс продвижения по сети от точки входа к друг...
Практика первичного доступа
Архив Windows7.v2.7z (зеркала: Яндекс.Диск и OneDrive), импортировать ВМ двойным нажатием на файл...
Атаки первичного доступа
Применение эксплойтов Самыми распространенными уязвимостями Windows машин в разное время являлис...
Обнаружение Windows машин
Поиск по сервисам Распространенные сервисы Windows: 88 - kerberos (Kerberos Key Distribution ...