PowerShell для хакера (часть I )
Речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техник.
Речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техник.
Telegraph
PowerShell для хакера (часть I )
t.me/webware Часть 1 Приветствую Вас коллеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техник. И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные н…
Powershell для хакера (часть II )
В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.
Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.
Этим мы сегодня и займемся.
В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.
Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.
Этим мы сегодня и займемся.
Telegraph
Powershell для хакера (часть II )
t.me/webware Часть 2 Приветствую вас колеги) В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии. Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко…
👍1
PowerShell для хакера. Часть III. LuckyStrike - создание вредоносных макросов
Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи, мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать зловредные Microsoft Exel документы.
Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи, мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать зловредные Microsoft Exel документы.
Telegraph
PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]
t.me/webware Привет колеги) Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи , мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью создавать…
CUPP - инструмент для генерации словаря
Доброго времени суток. Сегодня, я расскажу о полезном инструменте CUPP, который создан для автоматической генерации словаря для подбора паролей.
Доброго времени суток. Сегодня, я расскажу о полезном инструменте CUPP, который создан для автоматической генерации словаря для подбора паролей.
Telegraph
CUPP - инструмент для генерации словаря
t.me/webware Доброго времени суток, форумчане. Сегодня, я расскажу о полезном инструменте CUPP, который создан для автоматической генерации словаря для подбора паролей. Стоит помнить, что CUPP генерирует список паролей основываясь на различных данных о пользователе…
Свой GitHub или поднимаем Git сервер на Raspberry Pi за полчаса
Давайте рассмотрим, как быстро и легко вы можете настроить частные сервера Git для вас и ваших коллег, без необходимости беспокоиться о Microsoft (или еще ком-то), имеющего планы на ваш код.
Давайте рассмотрим, как быстро и легко вы можете настроить частные сервера Git для вас и ваших коллег, без необходимости беспокоиться о Microsoft (или еще ком-то), имеющего планы на ваш код.
Telegraph
Свой GitHub или поднимаем Git сервер на Raspberry Pi за полчаса
t.me/webware Думаю, все уже наслышаны, что Microsoft занимается покупкой GitHub. Приобретение такого масштаба займёт время, но наиболее вероятно, что будет официальным к 2019 году. Всеобщее онлайн мнение кажется очень тревожным и это справедливо. Даже если…
PowerShell для хакера. Часть IV. Web Delivery - доставка полезной нагрузки через Web
Сегодня подготовительная статья на тему возможности PowerShell с точки зрение ИБ, на которою я еще буду ссылаться в дальнейших постах. Речь пойдет сегодня от технике Web Delivery - Доставка Полезной нагрузки через Web. Как вы заметили, я стараюсь в своих статьях придерживаться связки PowerShell+Metasploit. И в этой статье я также буду демонстрировать технику доставки полезной нагрузки для получение метерпретер сессии в метасплоите.
Сегодня подготовительная статья на тему возможности PowerShell с точки зрение ИБ, на которою я еще буду ссылаться в дальнейших постах. Речь пойдет сегодня от технике Web Delivery - Доставка Полезной нагрузки через Web. Как вы заметили, я стараюсь в своих статьях придерживаться связки PowerShell+Metasploit. И в этой статье я также буду демонстрировать технику доставки полезной нагрузки для получение метерпретер сессии в метасплоите.
Telegraph
PowerShell для хакера. Часть IV. Web Delivery - доставка полезной нагрузки через Web
t.me/webware Часть 4 Сегодня подготовительная статья на тему возможности PowerShell с точки зрение ИБ, на которою я еще буду ссылаться в дальнейших постах. Речь пойдет сегодня от технике Web Delivery - Доставка Полезной нагрузки через Web. Как вы заметили…
Wi-Fi Cantenna на 2,4 ГГц: инструкция как сделать бюджетную антенну большой дальности действия
Посвящается тем, кто не может купить себе нормальную дорогую антенну. Сделай сам.
Изготовление cantenna резко усилит ваш Wi-Fi сигнал! Работает не только с адаптерами, но и маршрутизаторами, которые имеют внешний разъем под съемную антенну.
Посвящается тем, кто не может купить себе нормальную дорогую антенну. Сделай сам.
Изготовление cantenna резко усилит ваш Wi-Fi сигнал! Работает не только с адаптерами, но и маршрутизаторами, которые имеют внешний разъем под съемную антенну.
Telegraph
Wi-Fi Cantenna на 2,4 ГГц: инструкция как сделать бюджетную антенну большой дальности действия
t.me/webware Написана по многочисленным просьбам и только в ознакомительных целях! Никогда не направляйте показанное ниже изделие на людей и другие живые организмы. Посвящается тем, кто не может купить себе нормальную дорогую антенну. Сделай сам. Изготов…
PowerShell для хакера. Часть V. Закрепление в системе через schtasks и вредоносную XML
Сегодня продолжим с вами использовать PowerShell для демонстрации компрометации Windows машин (от версии Windows 7, где он предустановлен по умолчанию)
Сегодня продолжим с вами использовать PowerShell для демонстрации компрометации Windows машин (от версии Windows 7, где он предустановлен по умолчанию)
Telegraph
PowerShell для хакера. Часть V. Закрепление в системе через schtasks и вредоносную XML
t.me/webware Часть 5 Доброго времен суток колеги. Сегодня продолжим с вами использовать PowerShell для демонстрации компрометации Windows машин (от версии Windows 7 , где он предустановлен по умолчанию) Сегодня конкретно нового об PowerShell мы не узнаем…
PowerShell для хакера. Часть VI. RegSVR and Backdooring ShortCut
Доброго времени суток. Сегодня продолжим c вами применять различные техники доставки полезной нагрузки c применением powershell и встроенной утилиты Windows RegSVR.
Доброго времени суток. Сегодня продолжим c вами применять различные техники доставки полезной нагрузки c применением powershell и встроенной утилиты Windows RegSVR.
Telegraph
PowerShell для хакера. Часть VI. RegSVR and Backdooring ShortCut
t.me/webware Часть 6 Доброго времени суток колеги. Сегодня продолжим c вами применять различные техники доставки полезной нагрузки c применением powershell и встроенной утилиты Windows RegSVR. Техника такой доставки полезной нагрузки очень похожа на технику Web…
Создание файла подкачки на VPS для предотвращения переполнения памяти
Когда происходит переполнение памяти на сервере Linux, некоторые программы, такие как MariaDB/MySQLвыключаются автоматически. Чтобы предотвратить эти проблемы, мы можем создать раздел подкачки или файл подкачки для того, чтобы расширить память. В данной статье рассмотрим то, как создать файл подкачки на сервере Linux с небольшой памятью.
Когда происходит переполнение памяти на сервере Linux, некоторые программы, такие как MariaDB/MySQLвыключаются автоматически. Чтобы предотвратить эти проблемы, мы можем создать раздел подкачки или файл подкачки для того, чтобы расширить память. В данной статье рассмотрим то, как создать файл подкачки на сервере Linux с небольшой памятью.
Telegraph
Создание файла подкачки на VPS для предотвращения переполнения памяти
t.me/webware Когда происходит переполнение памяти на сервере Linux, некоторые программы, такие как MariaDB/MySQLвыключаются автоматически. Чтобы предотвратить эти проблемы, мы можем создать раздел подкачки или файл подкачки для того, чтобы расширить память.…
PowerShell для хакера. Чать VII. Хищение паролей Windows с отправкой на почту
Сегодня мы с вами посмотрим как используя возможности PowerShell можно похитить логины и пароли учетных записей пользователей Windows систем и отправить их на почту или Web сервер.
Сегодня мы с вами посмотрим как используя возможности PowerShell можно похитить логины и пароли учетных записей пользователей Windows систем и отправить их на почту или Web сервер.
Telegraph
PowerShell для хакера. Чать VII. Хищение паролей Windows с отправкой на почту
t.me/webware Доброго времени суток колеги. Сегодня мы с вами посмотрим как используя возможности PowerShell можно похитить логины и пароли учетных записей пользователей Windows систем и отправить их на почту или Web сервер. Сегодня мы с вами с помощью PowerShell…
PowerShell для хакера. Часть VIII. Обфускация полезной нагрузки PowerShell Obfuscator
Доброго времени суток. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляется необходимость прятать сигнатуры своих наработок от антивирусных компаний.Так сказать обфусцировать. Речь сегодня пойдет про PowerShell Obfuscator.
Доброго времени суток. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляется необходимость прятать сигнатуры своих наработок от антивирусных компаний.Так сказать обфусцировать. Речь сегодня пойдет про PowerShell Obfuscator.
Telegraph
PowerShell для хакера. Часть VIII. Обфускация полезной нагрузки PowerShell Obfuscator
t.me/webware Доброго времени суток колеги. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляеться необходимость прятать сигнатуры своих на работотак…
Простейший криптоанализ простейшего шифра
В этой статье я решил рассказать о том, как с помощью простейших дедуктивных умозаключений мне удалось взломать шифр, возможно Вам будет, что подчерпнуть для себя.
В этой статье я решил рассказать о том, как с помощью простейших дедуктивных умозаключений мне удалось взломать шифр, возможно Вам будет, что подчерпнуть для себя.
Telegraph
Простейший криптоанализ простейшего шифра
t.me/webware Привет, форум. Давненько я не писал статьи, но на это были свои причины. В этой статье я решил рассказать о том, как с помощью простейших дедуктивных умозаключений мне удалось взломать шифр, возможно Вам будет, что подчерпнуть для себя. Я не…
👍1
PowerShell для хакера. Часть IX. Воруем сохраненные пароли от WiFi
Привет! Сегодня мы научимся смотреть информацию о WiFi подключениях средствами командной строки Windows, извлекать сохраненные пароли в командной строке Windows, немного освоим регулярные выражения в PowerShell, с помощью регулярных выражений составим полезную нагрузка для дампа паролей от WiFi сетей жертвы.
Привет! Сегодня мы научимся смотреть информацию о WiFi подключениях средствами командной строки Windows, извлекать сохраненные пароли в командной строке Windows, немного освоим регулярные выражения в PowerShell, с помощью регулярных выражений составим полезную нагрузка для дампа паролей от WiFi сетей жертвы.
Telegraph
PowerShell для хакера. Часть IX. Воруем сохраненные пароли от WiFi
t.me/webware Доброго времени суток колеги. Прошу извинить меня за столь редкий онлайн (Увы не всегда получается с вами тут посидеть ) Вот появилась минутка , решил потратить ее на написания очередной статьи на тему "PowerShell для хакера" Сразу же хочу обратить…
#payload
Генерация полезных нагрузок (Payload)
Привет, в этой статье я продолжу освещать тему полезных нагрузок (Payloads) и их применение. В первой части мы ознакомились с типами Payloads, в этой разберемся с их созданием. В качестве примера будем использовать MetasploitFramework и Kali Linux в качестве ОС. В Metasploit мы можем, создать полезную нагрузку используя msfconsole.
Генерация полезных нагрузок (Payload)
Привет, в этой статье я продолжу освещать тему полезных нагрузок (Payloads) и их применение. В первой части мы ознакомились с типами Payloads, в этой разберемся с их созданием. В качестве примера будем использовать MetasploitFramework и Kali Linux в качестве ОС. В Metasploit мы можем, создать полезную нагрузку используя msfconsole.
Telegraph
Генерация полезных нагрузок (Payload)
t.me/webware Привет, в этой статье я продолжу освещать тему полезных нагрузок (Payloads) и их применение. В первой части мы ознакомились с типами Payloads, в этой разберемся с их созданием. В качестве примера будем использовать MetasploitFramework и Kali Linux в…
PowerShell для хакера. Часть X. Повышения привилегий. (скрипт Sherlock.ps1)
Продолжаем развивать нашу тему PowerShell глазами хакерами и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" Privilege Escalation (PrivEsc) И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю, по моему мнению, с замечательным инструментом Sherlock.
Продолжаем развивать нашу тему PowerShell глазами хакерами и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" Privilege Escalation (PrivEsc) И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю, по моему мнению, с замечательным инструментом Sherlock.
Telegraph
PowerShell для хакера. Часть X. Повышения привилегий. (скрипт Sherlock.ps1)
t.me/webware Приветствую Вас коллеги)) Продолжаем развивать нашу тему PowerShell глазами хакерами и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege…
Rubber Ducky - Знакомство (часть I)
В данной статье я познакомлю тебя с USB Rubber Ducky, расскажу, что это, зачем это и как от этого защититься!
В данной статье я познакомлю тебя с USB Rubber Ducky, расскажу, что это, зачем это и как от этого защититься!
Telegraph
Rubber Ducky - Знакомство (часть I)
t.me/webware Приветствую уважаемых участников и гостей форума! B качестве предисловия, хочу рассказать пожалуй о самой странной фобии (с др.-греч. — «страх»), которая существует в медицинских классификаторах психических расстройств: Анатидаефобия (anatidaephobia)…
ADBrute — безопасность среды Active Directory
ADBrute позволяет сканировать весь Active Directory для пользователей, у которых по-прежнему есть пароль по умолчанию. Затем вы можете выдавать предупреждения или напоминания пользователям об изменении своих паролей.
ADBrute позволяет сканировать весь Active Directory для пользователей, у которых по-прежнему есть пароль по умолчанию. Затем вы можете выдавать предупреждения или напоминания пользователям об изменении своих паролей.
Telegraph
ADBrute — безопасность среды Active Directory
t.me/webware Безопасность среды Active Directory: ADBrute ADBrute позволяет вам проверять безопасность пользователей в среде Active Directory. Когда политика домена приводит к тому, что пароль для пользователя домена истекает, или когда учетная запись пользователя…
Rubber Ducky - Первые шаги (часть II)
В предыдущей части, мы познакомились с USB-устройством "Rubber Ducky" и рассмотрели базовые возможности девайса при проведении тестирований на проникновение, сегодня мы более подробно рассмотрим начинку "Rubber Ducky", освоим синтаксис Ducky Script, напишем первый пейлоад, и проведем простую атаку на реальном примере.
В предыдущей части, мы познакомились с USB-устройством "Rubber Ducky" и рассмотрели базовые возможности девайса при проведении тестирований на проникновение, сегодня мы более подробно рассмотрим начинку "Rubber Ducky", освоим синтаксис Ducky Script, напишем первый пейлоад, и проведем простую атаку на реальном примере.
Telegraph
Rubber Ducky - Первые шаги (часть II)
t.me/webware Приветствую уважаемых участников и гостей форума! В предыдущей части, мы познакомились с USB-устройством "Rubber Ducky" и рассмотрели базовые возможности девайса при проведении тестирований на проникновение, сегодня мы более подробно рассмотрим…
#pentest
Whoof - Framework для тестирования уязвимостей браузеров
Добрый день, сегодня я хочу вас познакомить с интересным Framework - Whoof. Whoof задуман для исследования безопасности браузеров.
Работа его чем-то похожа на Beef, она основана на зацеплении браузеров, вживлении вредоносных скриптов в тело браузеров.
Whoof - Framework для тестирования уязвимостей браузеров
Добрый день, сегодня я хочу вас познакомить с интересным Framework - Whoof. Whoof задуман для исследования безопасности браузеров.
Работа его чем-то похожа на Beef, она основана на зацеплении браузеров, вживлении вредоносных скриптов в тело браузеров.
Telegraph
Whoof - Framework для тестирования уязвимостей браузеров
t.me/webware Добрый день,Уважаемые Форумчане и Друзья. Сегодня я хочу вас познакомить с интересным Framework. Ему и будет посвящена данная статья. Своим созданием этот инструмент обязан Michael Wetherald. Также автор известен под ником compewter.Он инженер…