Recently Updated Pages
Базы данных
CIS Benchmarks (CIS - Center for Internet Security) — это набор рекомендаций и стандартов безопас...
Структура информации при пентесте
Общие мысли Полноценный анализ со связями - сложная задача. Отчет является подмножеством обще...
Прослушивание паролей
msf > use auxiliary/sniffer/psnuffle msf auxiliary(psnuffle) > run Работает из коробки, без д...
Материалы
Книги "The Shellcoder's Handbook" (Крис Касперски) — эксплуатация уязвимостей. "Practical Mal...
Развитие хакера
Как было сказано ранее, важно наполнять вашу техническую эрудицию и постоянно практиковаться. Вот...
Ротация IP
The Onion Router (TOR) Tor Browser (сокр. от англ. The Onion Router) — свободное и открытое прог...
Подготовка и сравнение нагрузок
Подготовка нагрузок При подготовке нагрузок есть необходимость использовать нагрузки и обертки д...
Увеличение скрытности
Снижение активности в сети Этот принцип — один из самых простых с точки зрения технического испо...
Общая информация
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активн...
Общая информация
Два режима: клиент и сервер. Режим сервера определяется ключом -l (listener). Может работать в TC...
Практика
Стенд: WinServer2016.v2.7z (зеркала: Яндекс.Диск и OneDrive) Логин: master Пароль: Qwerty123
Миссконфигурация сервисов в AD
Например: Вы взломали Linux машины, имеющую доступ в домен (это значит, что у нее есть машинна...
Сбор информации об объектах
При таком подходе основное время уйдет на разведку в домене и энумерацию учетных записей. Важны...
Уязвимости
Примеры уязвимостей PrinterNightmare ZeroLogon SamAccountNameSpoofing MS14-068 Drop The MI...
Система хранения информации
После пробных не-лабораторных задач пришел к выводу о необходимости хранения информации о процесс...
Общая информация
Каталог (Directory, хранилище данных) — в контексте компьютерной сети, иерархическая структура, х...
Пример захвата управления
Есть доступ к машине с ОС Windows, задача — взломать контроллер домена, извлечь данные объектов д...
Практика повышения привилегий
Архив: Win10.rar (зеркала: Яндекс.Диск и OneDrive). Импортировать ВМ двойным нажатием на файл Wi...
Пример атаки
Пример 1. Письмо от имени специалиста поддержки (с подменой отправителя) с требованием изменить ...
Повышение привилегий
Горизонтальное перемещение (lateral movement) — процесс продвижения по сети от точки входа к друг...