Skip to main content

Recently Updated Pages

Базы данных

Информационная безопасность Blue team

CIS Benchmarks (CIS - Center for Internet Security) — это набор рекомендаций и стандартов безопас...

Updated 1 month ago by Admin

Структура информации при пентесте

Информационная безопасность Отчет по уязвимостям

Общие мысли Полноценный анализ со связями - сложная задача. Отчет является подмножеством обще...

Updated 1 month ago by Admin

Прослушивание паролей

Информационная безопасность Уязвимости сетевых сервисов

msf > use auxiliary/sniffer/psnuffle msf auxiliary(psnuffle) > run Работает из коробки, без д...

Updated 1 month ago by Admin

Материалы

Информационная безопасность Реверс-инжиниринг

Книги "The Shellcoder's Handbook" (Крис Касперски) — эксплуатация уязвимостей. "Practical Mal...

Updated 1 month ago by Admin

Развитие хакера

Информационная безопасность

Как было сказано ранее, важно наполнять вашу техническую эрудицию и постоянно практиковаться. Вот...

Updated 1 month ago by Admin

Ротация IP

Информационная безопасность Противодействие обнаружению

The Onion Router (TOR) Tor Browser (сокр. от англ. The Onion Router) — свободное и открытое прог...

Updated 1 month ago by Admin

Подготовка и сравнение нагрузок

Информационная безопасность Противодействие обнаружению

Подготовка нагрузок При подготовке нагрузок есть необходимость использовать нагрузки и обертки д...

Updated 1 month ago by Admin

Увеличение скрытности

Информационная безопасность Противодействие обнаружению

Снижение активности в сети Этот принцип — один из самых простых с точки зрения технического испо...

Updated 1 month ago by Admin

Общая информация

Информационная безопасность Противодействие обнаружению

Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активн...

Updated 1 month ago by Admin

Общая информация

Информационная безопасность NetCat

Два режима: клиент и сервер. Режим сервера определяется ключом -l (listener). Может работать в TC...

Updated 1 month ago by Admin

Практика

Информационная безопасность Захват домена

Стенд:  WinServer2016.v2.7z (зеркала: Яндекс.Диск и OneDrive) Логин: master Пароль: Qwerty123  

Updated 1 month ago by Admin

Миссконфигурация сервисов в AD

Информационная безопасность Захват домена

Например: Вы взломали Linux машины, имеющую доступ в домен (это значит, что у нее есть машинна...

Updated 1 month ago by Admin

Сбор информации об объектах

Информационная безопасность Захват домена

При таком подходе основное время уйдет на разведку в домене и энумерацию учетных записей.  Важны...

Updated 1 month ago by Admin

Уязвимости

Информационная безопасность Захват домена

Примеры уязвимостей PrinterNightmare ZeroLogon SamAccountNameSpoofing MS14-068 Drop The MI...

Updated 1 month ago by Admin

Система хранения информации

Информационная безопасность Отчет по уязвимостям

После пробных не-лабораторных задач пришел к выводу о необходимости хранения информации о процесс...

Updated 2 months ago by Admin

Общая информация

Информационная безопасность Захват домена

Каталог (Directory, хранилище данных) — в контексте компьютерной сети, иерархическая структура, х...

Updated 2 months ago by Admin

Пример захвата управления

Информационная безопасность Захват домена

Есть доступ к машине с ОС Windows, задача — взломать контроллер домена, извлечь данные объектов д...

Updated 2 months ago by Admin

Практика повышения привилегий

Информационная безопасность Анализ Windows

Архив: Win10.rar (зеркала: Яндекс.Диск и OneDrive). Импортировать ВМ двойным нажатием на файл  Wi...

Updated 2 months ago by Admin

Пример атаки

Информационная безопасность Социальная инженерия

Пример 1. Письмо от имени специалиста поддержки (с подменой отправителя) с требованием изменить ...

Updated 2 months ago by Admin

Повышение привилегий

Информационная безопасность Анализ Windows

Горизонтальное перемещение (lateral movement) — процесс продвижения по сети от точки входа к друг...

Updated 2 months ago by Admin