PowerShell для хакера. Чать VII. Хищение паролей Windows с отправкой на почту
Сегодня мы с вами посмотрим как используя возможности PowerShell можно похитить логины и пароли учетных записей пользователей Windows систем и отправить их на почту или Web сервер.
Сегодня мы с вами посмотрим как используя возможности PowerShell можно похитить логины и пароли учетных записей пользователей Windows систем и отправить их на почту или Web сервер.
Telegraph
PowerShell для хакера. Чать VII. Хищение паролей Windows с отправкой на почту
t.me/webware Доброго времени суток колеги. Сегодня мы с вами посмотрим как используя возможности PowerShell можно похитить логины и пароли учетных записей пользователей Windows систем и отправить их на почту или Web сервер. Сегодня мы с вами с помощью PowerShell…
PowerShell для хакера. Часть VIII. Обфускация полезной нагрузки PowerShell Obfuscator
Доброго времени суток. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляется необходимость прятать сигнатуры своих наработок от антивирусных компаний.Так сказать обфусцировать. Речь сегодня пойдет про PowerShell Obfuscator.
Доброго времени суток. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляется необходимость прятать сигнатуры своих наработок от антивирусных компаний.Так сказать обфусцировать. Речь сегодня пойдет про PowerShell Obfuscator.
Telegraph
PowerShell для хакера. Часть VIII. Обфускация полезной нагрузки PowerShell Obfuscator
t.me/webware Доброго времени суток колеги. Как вы все прекрасно знаете время не стоит на месте и много не опытных пользователей рано или поздно сливают наработки добрых опытных пользователей.По этому появляеться необходимость прятать сигнатуры своих на работотак…
Простейший криптоанализ простейшего шифра
В этой статье я решил рассказать о том, как с помощью простейших дедуктивных умозаключений мне удалось взломать шифр, возможно Вам будет, что подчерпнуть для себя.
В этой статье я решил рассказать о том, как с помощью простейших дедуктивных умозаключений мне удалось взломать шифр, возможно Вам будет, что подчерпнуть для себя.
Telegraph
Простейший криптоанализ простейшего шифра
t.me/webware Привет, форум. Давненько я не писал статьи, но на это были свои причины. В этой статье я решил рассказать о том, как с помощью простейших дедуктивных умозаключений мне удалось взломать шифр, возможно Вам будет, что подчерпнуть для себя. Я не…
👍1
PowerShell для хакера. Часть IX. Воруем сохраненные пароли от WiFi
Привет! Сегодня мы научимся смотреть информацию о WiFi подключениях средствами командной строки Windows, извлекать сохраненные пароли в командной строке Windows, немного освоим регулярные выражения в PowerShell, с помощью регулярных выражений составим полезную нагрузка для дампа паролей от WiFi сетей жертвы.
Привет! Сегодня мы научимся смотреть информацию о WiFi подключениях средствами командной строки Windows, извлекать сохраненные пароли в командной строке Windows, немного освоим регулярные выражения в PowerShell, с помощью регулярных выражений составим полезную нагрузка для дампа паролей от WiFi сетей жертвы.
Telegraph
PowerShell для хакера. Часть IX. Воруем сохраненные пароли от WiFi
t.me/webware Доброго времени суток колеги. Прошу извинить меня за столь редкий онлайн (Увы не всегда получается с вами тут посидеть ) Вот появилась минутка , решил потратить ее на написания очередной статьи на тему "PowerShell для хакера" Сразу же хочу обратить…
#payload
Генерация полезных нагрузок (Payload)
Привет, в этой статье я продолжу освещать тему полезных нагрузок (Payloads) и их применение. В первой части мы ознакомились с типами Payloads, в этой разберемся с их созданием. В качестве примера будем использовать MetasploitFramework и Kali Linux в качестве ОС. В Metasploit мы можем, создать полезную нагрузку используя msfconsole.
Генерация полезных нагрузок (Payload)
Привет, в этой статье я продолжу освещать тему полезных нагрузок (Payloads) и их применение. В первой части мы ознакомились с типами Payloads, в этой разберемся с их созданием. В качестве примера будем использовать MetasploitFramework и Kali Linux в качестве ОС. В Metasploit мы можем, создать полезную нагрузку используя msfconsole.
Telegraph
Генерация полезных нагрузок (Payload)
t.me/webware Привет, в этой статье я продолжу освещать тему полезных нагрузок (Payloads) и их применение. В первой части мы ознакомились с типами Payloads, в этой разберемся с их созданием. В качестве примера будем использовать MetasploitFramework и Kali Linux в…
PowerShell для хакера. Часть X. Повышения привилегий. (скрипт Sherlock.ps1)
Продолжаем развивать нашу тему PowerShell глазами хакерами и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" Privilege Escalation (PrivEsc) И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю, по моему мнению, с замечательным инструментом Sherlock.
Продолжаем развивать нашу тему PowerShell глазами хакерами и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" Privilege Escalation (PrivEsc) И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю, по моему мнению, с замечательным инструментом Sherlock.
Telegraph
PowerShell для хакера. Часть X. Повышения привилегий. (скрипт Sherlock.ps1)
t.me/webware Приветствую Вас коллеги)) Продолжаем развивать нашу тему PowerShell глазами хакерами и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege…
Rubber Ducky - Знакомство (часть I)
В данной статье я познакомлю тебя с USB Rubber Ducky, расскажу, что это, зачем это и как от этого защититься!
В данной статье я познакомлю тебя с USB Rubber Ducky, расскажу, что это, зачем это и как от этого защититься!
Telegraph
Rubber Ducky - Знакомство (часть I)
t.me/webware Приветствую уважаемых участников и гостей форума! B качестве предисловия, хочу рассказать пожалуй о самой странной фобии (с др.-греч. — «страх»), которая существует в медицинских классификаторах психических расстройств: Анатидаефобия (anatidaephobia)…
ADBrute — безопасность среды Active Directory
ADBrute позволяет сканировать весь Active Directory для пользователей, у которых по-прежнему есть пароль по умолчанию. Затем вы можете выдавать предупреждения или напоминания пользователям об изменении своих паролей.
ADBrute позволяет сканировать весь Active Directory для пользователей, у которых по-прежнему есть пароль по умолчанию. Затем вы можете выдавать предупреждения или напоминания пользователям об изменении своих паролей.
Telegraph
ADBrute — безопасность среды Active Directory
t.me/webware Безопасность среды Active Directory: ADBrute ADBrute позволяет вам проверять безопасность пользователей в среде Active Directory. Когда политика домена приводит к тому, что пароль для пользователя домена истекает, или когда учетная запись пользователя…
Rubber Ducky - Первые шаги (часть II)
В предыдущей части, мы познакомились с USB-устройством "Rubber Ducky" и рассмотрели базовые возможности девайса при проведении тестирований на проникновение, сегодня мы более подробно рассмотрим начинку "Rubber Ducky", освоим синтаксис Ducky Script, напишем первый пейлоад, и проведем простую атаку на реальном примере.
В предыдущей части, мы познакомились с USB-устройством "Rubber Ducky" и рассмотрели базовые возможности девайса при проведении тестирований на проникновение, сегодня мы более подробно рассмотрим начинку "Rubber Ducky", освоим синтаксис Ducky Script, напишем первый пейлоад, и проведем простую атаку на реальном примере.
Telegraph
Rubber Ducky - Первые шаги (часть II)
t.me/webware Приветствую уважаемых участников и гостей форума! В предыдущей части, мы познакомились с USB-устройством "Rubber Ducky" и рассмотрели базовые возможности девайса при проведении тестирований на проникновение, сегодня мы более подробно рассмотрим…
#pentest
Whoof - Framework для тестирования уязвимостей браузеров
Добрый день, сегодня я хочу вас познакомить с интересным Framework - Whoof. Whoof задуман для исследования безопасности браузеров.
Работа его чем-то похожа на Beef, она основана на зацеплении браузеров, вживлении вредоносных скриптов в тело браузеров.
Whoof - Framework для тестирования уязвимостей браузеров
Добрый день, сегодня я хочу вас познакомить с интересным Framework - Whoof. Whoof задуман для исследования безопасности браузеров.
Работа его чем-то похожа на Beef, она основана на зацеплении браузеров, вживлении вредоносных скриптов в тело браузеров.
Telegraph
Whoof - Framework для тестирования уязвимостей браузеров
t.me/webware Добрый день,Уважаемые Форумчане и Друзья. Сегодня я хочу вас познакомить с интересным Framework. Ему и будет посвящена данная статья. Своим созданием этот инструмент обязан Michael Wetherald. Также автор известен под ником compewter.Он инженер…
Rubber Ducky Продвинутые атаки (часть III)
В этой статье, мы рассмотрим несколько практических методик, позволяющих значительно сократить время атаки и минимизировать риск быть обнаруженным, во время проведения тестирования на проникновение.
В этой статье, мы рассмотрим несколько практических методик, позволяющих значительно сократить время атаки и минимизировать риск быть обнаруженным, во время проведения тестирования на проникновение.
Telegraph
Rubber Ducky Продвинутые атаки (часть III)
t.me/webware Приветствую уважаемых участников и гостей форума! В предыдущей части, мы научились писать простые пейлоады на Ducky Script и проводить элементарные атаки с помощью "Rubber Ducky" в лабораторных условиях. Но на практике, в реальной жизни, часто…
Digispark Pro - Bad USB. (Meterpreter)
Всем привет! Речь пойдет о замечательной вещи, старшем и умном брате Digispark, Digispark Pro.
Всем привет! Речь пойдет о замечательной вещи, старшем и умном брате Digispark, Digispark Pro.
Telegraph
Digispark Pro - Bad USB. (Meterpreter)
t.me/webware Всем привет! Я в последнее время немного пишу, раньше это было множество обзоров на софтинки, но это дело скучноватое, поэтому сейчас статей меньше, но они на 100% авторские, и все эксперименты проведены на себе, почти все Обзоры тоже скоро появятся…
#linux
SliTaz - самый маленький Linux
Доброе утро, друзья! Сегодня поговорим о SliTaz - самом маленьким дистрибутивом Linux. Размер просто крохотный - всего 35 Mb!
Это вполне работоспособная ось со всеми плюшками.
SliTaz - самый маленький Linux
Доброе утро, друзья! Сегодня поговорим о SliTaz - самом маленьким дистрибутивом Linux. Размер просто крохотный - всего 35 Mb!
Это вполне работоспособная ось со всеми плюшками.
Telegraph
SliTaz - самый маленький Linux
t.me/webware SliTaz - самый маленький дистрибутив Linux. Размер просто крохотный - всего 35 Mb! Но пусть это не отталкивает вас. Это вполне работоспособная ось со всеми плюшками. Простая, быстрая операционная система Linux, потребляющая мало ресурсов, для…
Проверяем адаптер TP-LINK TL-WN722N
Пришёл вопрос от подписчика по поводу увеличения мощности адаптера TP-LINK TL-WN722N.
Я пообещал ему попробовать разобраться, потому что у самого валяется такой адаптер.
Пришёл вопрос от подписчика по поводу увеличения мощности адаптера TP-LINK TL-WN722N.
Я пообещал ему попробовать разобраться, потому что у самого валяется такой адаптер.
Telegraph
Проверяем адаптер TP-LINK TL-WN722N
t.me/webware Всех приветствую! Пришёл вопрос от подписчика по поводу увеличения мощности адаптера TP-LINK TL-WN722N. Я пообещал ему попробовать разобраться, потому что у самого валяется такой адаптер. Вообще у меня в арсенале три адаптера и несколько антенн.…
#pentest
XXE Атаки
Сегодня будет разговор об XXE – атаках, что это, почему, зачем, а главное посмотрим нагрузки и пример в .Net приложениях.
Идея уязвимости в том, что мы используем внешние сущности при парсинге xml файлов.
XXE Атаки
Сегодня будет разговор об XXE – атаках, что это, почему, зачем, а главное посмотрим нагрузки и пример в .Net приложениях.
Идея уязвимости в том, что мы используем внешние сущности при парсинге xml файлов.
Telegraph
XXE Атаки
t.me/webware И снова всем привет. А сегодня будет разговор об XXE – атаках, что это, почему, зачем, а главное посмотрим нагрузки и пример в .Net приложениях. Идея уязвимости в том, что мы используем внешние сущности при парсинге xml файлов, рассмотрим сразу…
#pentest
Ломаем 1С
Добрый день, друзья! Сегодня, расскажем вам: как взломать 1С.
Для тех кто не знал, 1С это - бухгалтерский огромный комбайн ориентированный на автоматизацию работы бизнеса. Есть куча различных версий и библиотек.
Ломаем 1С
Добрый день, друзья! Сегодня, расскажем вам: как взломать 1С.
Для тех кто не знал, 1С это - бухгалтерский огромный комбайн ориентированный на автоматизацию работы бизнеса. Есть куча различных версий и библиотек.
Telegraph
Ломаем 1С
t.me/webware Привет, друзья. Давненько Вы не слышали звук гласа моего. Посему расскажу я Вам сегодня: "Как нам ломать 1С". Для начала немного теории. 1С - бухгалтерский огромный комбайн ориентированный на автоматизацию работы бизнеса. Есть куча различных…
#pentest #meterpreter
Hack Windows 10 (meterpreter)
В этой небольшой теме я хочу показать очередной способ взлома Windows, на этот раз это Windows 10. После обновления Metasploit в нем появился достаточно любопытный эксплоит.
Hack Windows 10 (meterpreter)
В этой небольшой теме я хочу показать очередной способ взлома Windows, на этот раз это Windows 10. После обновления Metasploit в нем появился достаточно любопытный эксплоит.
Telegraph
Hack Windows 10 (meterpreter)
t.me/webware Привет всем! В этой небольшой теме я хочу показать очередной способ взлома Windows, на этот раз это Windows 10. После обновления Metasploit в нем появился достаточно любопытный эксплоит (хотя, может он и раньше там был) - regsvr32_applocker_bypass_server…
#exploit
Rext v1.0.0 - Router Exploitation Toolki
Привет! В этой статье речь пойдет об утилите, в которой собраны эксплойты для внешних устройств, в частности роутеров. Называется она REXT - Router Exploitation Toolkit.
Rext v1.0.0 - Router Exploitation Toolki
Привет! В этой статье речь пойдет об утилите, в которой собраны эксплойты для внешних устройств, в частности роутеров. Называется она REXT - Router Exploitation Toolkit.
Telegraph
Rext v1.0.0 - Router Exploitation Toolki
t.me/webware Привет! В этой статье речь пойдет об утилите, в которой собраны эксплойты для внешних устройств, в частности роутеров. Называется она REXT - Router Exploitation Toolkit. Она предназначена для создания и использования, различных Python – скриптов…