Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Shellcode Injection Teil 1 @it-security:blog
- und einigen Techniken zur Verschleierung der Binärdateien. Im ersten Teil schauen wir uns an, wie man She... icht mehr als Bedrohung erkennt. Alle benötigten Dateien findet ihr im [[it-security:blog:shellcode_inje... im C-Format sein | | > shell.c | Speichere in die Datei shell.c | <code bash> msfvenom -p windows/shell_... n3 jigsaw.py shell.raw </code> und erhalten eine Datei mit C++ Code. <code c++> unsigned char jigsaw[54
- Shellcode Injection Teil 3 @it-security:blog
- r eine Shellcode Injection nutzen können, um eine Datei mittels HTTP zu laden und anschließend auszuführe... sen === Der Code führt eine heruntergeladene VBS Datei aus. Wir wollen jedoch ein Python Script starten,... e stylus> ;Zeile 143 / +7 markiert den Anfang des Dateinamens (WindowsAgent.py) lea edx, [esi + 7] ;Zei... Shellcode müssen wir als ''%%x86 Windows%%'' Binärdatei ausgeben. Dies machen wir mit ''%%nasm%%'': <cod
- Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
- 2 Offsets, für das Exploit. Also laden wir unsere Datei in den Debugger und starten: <code bash> gdb-ped... n wir unser Python Exploit aus, und erstellen die Datei in.txt. <code bash>python2 buffer.py</code> \\ \\ ==== Berechtigungen setzen ==== Unsere Datei benötigt noch die entsprechenden root Berechtigun... erreicht. \\ \\ ===== Repository ===== ^ Projektdateien | {{ :it-security:nosoc-repo-bof-part2.zip |}}
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- das Opfer-System. Nach dem Kopiervorgang wird die Datei nicht erkannt. Wir scannen diese einmal händisch ... gut aus. ==== Ausführen ==== Wir führen nun die Datei aus und warten auf das Ergebnis. Leider passiert... UUID Verschleierung funktioniert und schützt die Datei beim Festplatten-Zugriff. Nach der Ausführung mus
- Shellcode Injection Teil 2 @it-security:blog
- jedoch nicht ausgereicht, so dass die kompilierte Datei direkt erkannt wurde. Dennoch habe ich Jigsaw auc... ie durch den ''%%function_encoder.py%%'' erzeugte Datei ''%%output.bin%%''. \\ \\ ==== Obfy ==== Jigsaw ... n Erfolg. Windows Defender konnte die kompilierte Datei nicht mehr erkennen. Hierzu musste ich nicht einm
- Shellcode Injection Teil 4 @it-security:blog
- de> <callout type="info" icon="true"> Öffnet die Datei ''windir\syswow64\kernel32.dll'' in PEView. So kö... de> Dann lohnt sich ein Blick in die kompilierte Datei: <code> objdump -d calc-unsanitized.o </code> {... -final.o -s c </code> Der Befehl liefert uns die Datei in C-Format Syntax. Wir wissen, unser Shellcode b
- Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
- werden. Auslöser war der Doppelklick auf eine ISO Datei, welche als Anhang in einer E-Mail geschickt wurd... === In diesem speziellen Beispiel wurde eine ISO Datei eingebunden. Dies ist erstmal nur symbolisch zu v
- Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
- unächst setzen wir root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2... </mermaid> \\ \\ ===== Repository ===== ^ Projektdateien | {{ :it-security:nosoc-repo-bof64.zip |}} <lab
- Sichere Passwörter
- aufgeschrieben werden - Passwörter in einer Textdatei auf dem Rechner verwalten ist auch nicht sicher
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- png?500|}} \\ \\ ===== Repository ===== ^ Projektdateien | {{ :it-security:nosoc-repo-bof-part3.zip |}}
- Obfuscation: ByteSwapping @it-security:blog
- ahieren wir diesen und speichern ihn in eine neue Datei <code python> python shencode.py formatout -i po
- Obfuscation: polymorpher In-Memory Decoder @it-security:blog
- ir extrahieren den eigentlichen Shellcode aus der Datei ''%%calc.o%%'' und speichern diesen in ''%%calc.r
- Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
- wnloads/]] Nach dem Download müsst Ihr die Image-Datei auf einen bootbaren USB Stick oder eine DVD porti