NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Endet mit
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security
  • Alle Namensräume
  • it-security:blog (14)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Passende Seitennamen:

  • Backdoor development with Code Caves
  • Obfuscation: polymorpher In-Memory Decoder
  • Obfuscation: Shellcode als UUIDs tarnen
  • obfuscation_shellcode_als_uuids_tarnen_-_teil_1
  • Shellcode Injection Teil 1
  • Shellcode Injection Teil 2
  • Shellcode Injection Teil 3
  • Shellcode Injection Teil 4

Volltextergebnisse:

Obfuscation: polymorpher In-Memory Decoder @it-security:blog
99 Treffer, Zuletzt geändert: vor 9 Monaten
en zu können. [[it-security:blog:obfuscation_shellcode_als_uuids_tarnen|Im letzten Teil]] haben wir uns mit der Tarnung von Shellcode als UUID im Quellcode befasst. Dies hat auch gut funktioniert, jedoch wurde der Shellcode im Speicher erkannt und blockiert. Das wollen wi
Shellcode Injection Teil 4 @it-security:blog
68 Treffer, Zuletzt geändert: vor 10 Monaten
y Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 4 ====== {{:it-security:blog:sc4-... des. An diesem Punkt wollte ich einen Custom-Shellcode entwickeln, um mehr über die Funktionsweise zu le... ''calc.exe'' auf einem Windows Rechner * 64-Bit Code * Vermeiden von Null-Bytes ===== Vorbereitungen ===== ==== Shellcode? Nichts leichter als das! ==== Das dachte ich zu
Shellcode Injection Teil 1 @it-security:blog
59 Treffer, Zuletzt geändert: vor 10 Monaten
y windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 1 ====== {{:it-security:shellcode-part1.jpg?400|}} In dieser Beitragsreihe beschäftigen wir uns mit Shellcode, wie man diesen in Prozesse einschleust und einig... . Im ersten Teil schauen wir uns an, wie man Shellcode aus einem lokalen Prozess heraus ausführt. Zusätz
Obfuscation: ByteSwapping @it-security:blog
56 Treffer, Zuletzt geändert: vor 7 Monaten
{{tag>IT-Security Windows Kali shellcode blog deutsch}} ====== Obfuscation: ByteSwapping ====== {{:it-... zten Beitrag, habe ich einen verschlüsselten Shellcode im Arbeitsspeicher entschlüsselt und ausführen la... %%''|''%%F9%%''|''%%12%%''|''%%D1%%''| ===== Der Code ===== ==== Schritt 1: Python Encoder ==== Die e... hinzu * Gib das Bytearray als Ergebnis zurück <code python> def encrypt(data: bytes, xor_key: int
Shellcode Injection Teil 3 @it-security:blog
47 Treffer, Zuletzt geändert: vor 12 Monaten
y Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 3 ====== {{:it-security:blog:shellcode-part-3.png?400|}} In der Regel werden Shellcode Injections dazu benutzt, eine Reverse Shell zu initiie... h kann es unter manchen Umständen nötig sein, den Code für die Shell erst im zweiten Schritt zu laden.
Backdoor development with Code Caves @it-security:blog
46 Treffer, Zuletzt geändert: vor 5 Monaten
{{tag>IT-Security Windows backdoor shellcode blog deutsch english}} ====== Backdoor development with Code Caves ====== {{:it-security:blog:bd-putty-header... }} In this lab, we will inject a Metasploit shellcode into the Putty program, which will be executed at... xe%%'' that is unused in the resources (so-called code caves). ===== 1.0 Introduction ===== The follow
Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
44 Treffer, Zuletzt geändert: vor 11 Monaten
langen.((https://www.ired.team/offensive-security/code-injection-process-injection/binary-exploitation/6... s://github.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.gi... peda echo "source ~/peda/peda.py" >> ~/.gdbinit </code> \\ \\ ==== ASLR deaktivieren ==== ASLR muss dea... mit Speicherbereiche nicht randomisiert werden. <code bash> echo 0 | sudo tee /proc/sys/kernel/randomiz
Shellcode Injection Teil 2 @it-security:blog
41 Treffer, Zuletzt geändert: vor 10 Monaten
y windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 2 ====== {{:it-security:blog:shellcode-part2.jpg?400|}} In Teil 1 der Shellcode Injection Reihe haben wir eine Reverse Shell aus einem lokale... eraus gestartet. in Teil 2 schleusen wir den Shellcode direkt in einen Prozess ein. Diese Form der Injec
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
40 Treffer, Zuletzt geändert: vor 4 Monaten
der Funktion einen Systembefehl absetzen können <code gdb> [-------------------------------------code-------------------------------------] 0x4011de <vuln... >: mov eax,0x0 0x4011f7 <vuln+134>: leave </code> \\ \\ ===== Abhängigkeiten ===== * socat mod ... ps://docs.pwntools.com/en/stable/install.html)) <code bash> python3 -m pip install --upgrade pip python
Hilfreiche NMAP Scanner Kommandos
32 Treffer, Zuletzt geändert: vor 11 Monaten
=== Command Set ===== ==== Discover Hosts ==== <code bash> export IPRANGE='172.16.0.0/16' nmap -e tun0 -sn -v -oA pingscan $IPRANGE </code> ==== Parse Results ==== <code bash> grep Up pingscan.gnmap | awk '{print$2}' > 172_16_ping_ips.txt </code> ==== Discover Services ==== <code bash> nmap -
Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
30 Treffer, Zuletzt geändert: vor 10 Monaten
uscation blog deutsch}} ====== Obfuscation: Shellcode als UUIDs tarnen ====== {{:it-security:blog:a389... bp?400x200|}} Im letzten [[it-security:blog:shellcode_injection-4|Blogpost]] beschäftigten wir uns mit ... ofort blockiert. Somit musste ich Loader und Shellcode entsprechend anpassen. Mir kam die Idee, die OpC... === Tools ===== Der Encoder ist Teil meines Shellcode-Tools [[https://github.com/psycore8/shencode|Shen
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
24 Treffer, Zuletzt geändert: vor 11 Monaten
568|kompilierte Binary]] aus dem Blog debuggen. <code bash> br *vuln+73 # setze Breakpoint r < i... "/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigkeiten ===== Was wird benöt... erflow_x64|Teil 1]], benötigen wir noch ropper. <code bash> sudo apt install ropper </code> \\ \\ ===== ASLR deaktivieren ===== Auch hier muss ASLR wieder d
Group Managed Service Accounts
22 Treffer, Zuletzt geändert: vor 17 Monaten
bereitungen ===== Root Key auf dem DC anlegen: <code powershell> Add-KdsRootKey -EffectiveImmediately </code> Anschließend 10 Stunden warten, um sicherzustel... MSA-Konto ===== ==== anlegen ==== Auf dem DC: <code powershell> New-ADServiceAccount -Name <ACCOUNTNA... llowedToRetrieveManagedPassword <COMPUTERNAME>$ </code> ==== testen ==== Auf dem Zielsystem: <code po
Host Discovery mit Metasploit Datenbank
16 Treffer, Zuletzt geändert: vor 10 Monaten
utzer mit Zugriffsrechten für diese einrichten. <code bash> root@kali:~# msfdb init Creating database u... g/database.yml Creating initial database schema </code> ===== Metasploit: Datenbank verbinden ===== <code ruby> msf6 > db_connect user:pass@127.0.0.1/db_name </code> ==== Verbindung prüfen ==== <code ruby> msf6 >
SMB Hardening
14 Treffer, Zuletzt geändert: vor 18 Monaten
ch) kann der Status wie folgt abgefragt werden: <code powershell>Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol</code> SMBv1 deaktiveren geht ebenfalls über die Powershell (Neustart erforderlich): <code powershell>Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol</code> === Server === Für Server gelten die gleichen
FatCat Attack PoC @it-security:blog
14 Treffer, Zuletzt geändert: vor 15 Monaten
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
12 Treffer, Zuletzt geändert: vor 15 Monaten
nmap SMBv1 Scan via Script
6 Treffer, Zuletzt geändert: vor 18 Monaten
64-Bit Stack CheatSheet
4 Treffer, Zuletzt geändert: vor 10 Monaten
Sichere Passwörter
4 Treffer, Zuletzt geändert: vor 18 Monaten
Buffer Overflows - Intro
3 Treffer, Zuletzt geändert: vor 11 Monaten
OSI Layer Cyber-Attacken
3 Treffer, Zuletzt geändert: vor 17 Monaten
obfuscation_shellcode_als_uuids_tarnen_-_teil_1 @it-security:blog
1 Treffer, Zuletzt geändert: vor 10 Monaten