Skip to main content

Recently Updated Pages

Ротация IP

Информационная безопасность Противодействие обнаружению

The Onion Router (TOR) Tor Browser (сокр. от англ. The Onion Router) — свободное и открытое прог...

Updated 1 week ago by Admin

Подготовка и сравнение нагрузок

Информационная безопасность Противодействие обнаружению

Подготовка нагрузок При подготовке нагрузок есть необходимость использовать нагрузки и обертки д...

Updated 1 week ago by Admin

Увеличение скрытности

Информационная безопасность Противодействие обнаружению

Снижение активности в сети Этот принцип — один из самых простых с точки зрения технического испо...

Updated 1 week ago by Admin

Общая информация

Информационная безопасность Противодействие обнаружению

Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активн...

Updated 1 week ago by Admin

Общая информация

Информационная безопасность NetCat

Два режима: клиент и сервер. Режим сервера определяется ключом -l (listener). Может работать в TC...

Updated 1 week ago by Admin

Практика

Информационная безопасность Захват домена

Стенд:  WinServer2016.v2.7z (зеркала: Яндекс.Диск и OneDrive) Логин: master Пароль: Qwerty123  

Updated 1 week ago by Admin

Миссконфигурация сервисов в AD

Информационная безопасность Захват домена

Например: Вы взломали Linux машины, имеющую доступ в домен (это значит, что у нее есть машинна...

Updated 1 week ago by Admin

Сбор информации об объектах

Информационная безопасность Захват домена

При таком подходе основное время уйдет на разведку в домене и энумерацию учетных записей.  Важны...

Updated 1 week ago by Admin

Уязвимости

Информационная безопасность Захват домена

Примеры уязвимостей PrinterNightmare ZeroLogon SamAccountNameSpoofing MS14-068 Drop The MI...

Updated 1 week ago by Admin

Поиск доменных имен

Информационная безопасность Поиск адресов, доменов, портов

Активный поиск Запросы к DNS-cервису организации 1. Опрос DNS сервиса на известные ему записи р...

Updated 1 week ago by Admin

Общие требования

Информационная безопасность Отчет по уязвимостям

Начало - договор об оказании услуги. В нем указываются юридические, технические, временнЫе, ... р...

Updated 1 week ago by Admin

Система хранения информации

Информационная безопасность Отчет по уязвимостям

После пробных не-лабораторных задач пришел к выводу о необходимости хранения информации о процесс...

Updated 1 week ago by Admin

Общая информация

Информационная безопасность Захват домена

Каталог (Directory, хранилище данных) — в контексте компьютерной сети, иерархическая структура, х...

Updated 1 week ago by Admin

Пример захвата управления

Информационная безопасность Захват домена

Есть доступ к машине с ОС Windows, задача — взломать контроллер домена, извлечь данные объектов д...

Updated 1 week ago by Admin

Практика повышения привилегий

Информационная безопасность Анализ Windows

Архив: Win10.rar (зеркала: Яндекс.Диск и OneDrive). Импортировать ВМ двойным нажатием на файл  Wi...

Updated 1 week ago by Admin

Пример атаки

Информационная безопасность Социальная инженерия

Пример 1. Письмо от имени специалиста поддержки (с подменой отправителя) с требованием изменить ...

Updated 1 week ago by Admin

Повышение привилегий

Информационная безопасность Анализ Windows

Горизонтальное перемещение (lateral movement) — процесс продвижения по сети от точки входа к друг...

Updated 1 week ago by Admin

Практика первичного доступа

Информационная безопасность Анализ Windows

Архив Windows7.v2.7z (зеркала: Яндекс.Диск и OneDrive), импортировать ВМ двойным нажатием на файл...

Updated 1 week ago by Admin

Атаки первичного доступа

Информационная безопасность Анализ Windows

Применение эксплойтов Самыми распространенными уязвимостями Windows машин в разное время являлис...

Updated 1 week ago by Admin

Обнаружение Windows машин

Информационная безопасность Анализ Windows

Поиск по сервисам Распространенные сервисы Windows: 88 - kerberos (Kerberos Key Distribution ...

Updated 1 week ago by Admin