Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Passende Seitennamen:
Volltextergebnisse:
- Obfuscation: polymorpher In-Memory Decoder @it-security:blog
- en zu können. [[it-security:blog:obfuscation_shellcode_als_uuids_tarnen|Im letzten Teil]] haben wir uns mit der Tarnung von Shellcode als UUID im Quellcode befasst. Dies hat auch gut funktioniert, jedoch wurde der Shellcode im Speicher erkannt und blockiert. Das wollen wi
- Shellcode Injection Teil 4 @it-security:blog
- y Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 4 ====== {{:it-security:blog:sc4-... des. An diesem Punkt wollte ich einen Custom-Shellcode entwickeln, um mehr über die Funktionsweise zu le... ''calc.exe'' auf einem Windows Rechner * 64-Bit Code * Vermeiden von Null-Bytes ===== Vorbereitungen ===== ==== Shellcode? Nichts leichter als das! ==== Das dachte ich zu
- Shellcode Injection Teil 1 @it-security:blog
- y windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 1 ====== {{:it-security:shellcode-part1.jpg?400|}} In dieser Beitragsreihe beschäftigen wir uns mit Shellcode, wie man diesen in Prozesse einschleust und einig... . Im ersten Teil schauen wir uns an, wie man Shellcode aus einem lokalen Prozess heraus ausführt. Zusätz
- Obfuscation: ByteSwapping @it-security:blog
- {{tag>IT-Security Windows Kali shellcode blog deutsch}} ====== Obfuscation: ByteSwapping ====== {{:it-... zten Beitrag, habe ich einen verschlüsselten Shellcode im Arbeitsspeicher entschlüsselt und ausführen la... %%''|''%%F9%%''|''%%12%%''|''%%D1%%''| ===== Der Code ===== ==== Schritt 1: Python Encoder ==== Die e... hinzu * Gib das Bytearray als Ergebnis zurück <code python> def encrypt(data: bytes, xor_key: int
- Shellcode Injection Teil 3 @it-security:blog
- y Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 3 ====== {{:it-security:blog:shellcode-part-3.png?400|}} In der Regel werden Shellcode Injections dazu benutzt, eine Reverse Shell zu initiie... h kann es unter manchen Umständen nötig sein, den Code für die Shell erst im zweiten Schritt zu laden.
- Backdoor development with Code Caves @it-security:blog
- {{tag>IT-Security Windows backdoor shellcode blog deutsch english}} ====== Backdoor development with Code Caves ====== {{:it-security:blog:bd-putty-header... }} In this lab, we will inject a Metasploit shellcode into the Putty program, which will be executed at... xe%%'' that is unused in the resources (so-called code caves). ===== 1.0 Introduction ===== The follow
- Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
- langen.((https://www.ired.team/offensive-security/code-injection-process-injection/binary-exploitation/6... s://github.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.gi... peda echo "source ~/peda/peda.py" >> ~/.gdbinit </code> \\ \\ ==== ASLR deaktivieren ==== ASLR muss dea... mit Speicherbereiche nicht randomisiert werden. <code bash> echo 0 | sudo tee /proc/sys/kernel/randomiz
- Shellcode Injection Teil 2 @it-security:blog
- y windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 2 ====== {{:it-security:blog:shellcode-part2.jpg?400|}} In Teil 1 der Shellcode Injection Reihe haben wir eine Reverse Shell aus einem lokale... eraus gestartet. in Teil 2 schleusen wir den Shellcode direkt in einen Prozess ein. Diese Form der Injec
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- der Funktion einen Systembefehl absetzen können <code gdb> [-------------------------------------code-------------------------------------] 0x4011de <vuln... >: mov eax,0x0 0x4011f7 <vuln+134>: leave </code> \\ \\ ===== Abhängigkeiten ===== * socat mod ... ps://docs.pwntools.com/en/stable/install.html)) <code bash> python3 -m pip install --upgrade pip python
- Hilfreiche NMAP Scanner Kommandos
- === Command Set ===== ==== Discover Hosts ==== <code bash> export IPRANGE='172.16.0.0/16' nmap -e tun0 -sn -v -oA pingscan $IPRANGE </code> ==== Parse Results ==== <code bash> grep Up pingscan.gnmap | awk '{print$2}' > 172_16_ping_ips.txt </code> ==== Discover Services ==== <code bash> nmap -
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- uscation blog deutsch}} ====== Obfuscation: Shellcode als UUIDs tarnen ====== {{:it-security:blog:a389... bp?400x200|}} Im letzten [[it-security:blog:shellcode_injection-4|Blogpost]] beschäftigten wir uns mit ... ofort blockiert. Somit musste ich Loader und Shellcode entsprechend anpassen. Mir kam die Idee, die OpC... === Tools ===== Der Encoder ist Teil meines Shellcode-Tools [[https://github.com/psycore8/shencode|Shen
- Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
- 568|kompilierte Binary]] aus dem Blog debuggen. <code bash> br *vuln+73 # setze Breakpoint r < i... "/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigkeiten ===== Was wird benöt... erflow_x64|Teil 1]], benötigen wir noch ropper. <code bash> sudo apt install ropper </code> \\ \\ ===== ASLR deaktivieren ===== Auch hier muss ASLR wieder d
- Group Managed Service Accounts
- bereitungen ===== Root Key auf dem DC anlegen: <code powershell> Add-KdsRootKey -EffectiveImmediately </code> Anschließend 10 Stunden warten, um sicherzustel... MSA-Konto ===== ==== anlegen ==== Auf dem DC: <code powershell> New-ADServiceAccount -Name <ACCOUNTNA... llowedToRetrieveManagedPassword <COMPUTERNAME>$ </code> ==== testen ==== Auf dem Zielsystem: <code po
- Host Discovery mit Metasploit Datenbank
- utzer mit Zugriffsrechten für diese einrichten. <code bash> root@kali:~# msfdb init Creating database u... g/database.yml Creating initial database schema </code> ===== Metasploit: Datenbank verbinden ===== <code ruby> msf6 > db_connect user:pass@127.0.0.1/db_name </code> ==== Verbindung prüfen ==== <code ruby> msf6 >
- SMB Hardening
- ch) kann der Status wie folgt abgefragt werden: <code powershell>Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol</code> SMBv1 deaktiveren geht ebenfalls über die Powershell (Neustart erforderlich): <code powershell>Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol</code> === Server === Für Server gelten die gleichen