Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Shellcode Injection Teil 4
- == {{:it-security:blog:sc4-header.jpg?400|}} In diesem Beitrag beschäftigen wir uns nur nebenher mit der Verschleierung von Shellcodes. An diesem Punkt wollte ich einen Custom-Shellcode entwicke... |Blogpost]] hat mich schließlich auf die Idee für diesen Blogpost gebracht. Der entsprechende fertige She... s/blob/main/calc-exe.asm|GitHub]] veröffentlicht. Dieser ist gut verständlich und nachvollziehbar. Ein w
- Obfuscation: Shellcode als UUIDs tarnen
- niversally_Unique_Identifier|UUIDs]] gefüllt ist. Diese müssen dann entsprechend vor der Injection wieder... e weitergehende Verschlüsselung bzw. Enkodierung. Dieses wird in der Regel durch Windows Defender erkannt... raw -o shell_rev.raw" </code> ==== encoden ==== Dieses Payload encoden wir nun als UUID-Strings. <code... die ''%%-%%'' Zeichen zu entfernen. Wir übergeben dieser Funktion einen String, welcher dann bereinigt wi
- Privilegien-Eskalation: Windows-Admin dank Linux
- n-Eskalation: Windows-Admin dank Linux ====== In diesem Tutorial zeige ich euch, wie man sich Administra... nserem Beispiel finden wir sie auf ''/dev/sda3''. Diese binden wir im nächsten Schritt ein. \\ \\ ==== Wi... einen Mountpoint für die Partition und erstellen diesen in unserem $HOME-Verzeichnis. <code bash> mkdir... sehen wir eine Übersicht des Benutzers und können diesen nun bearbeiten. * Option 1 - Clear (blank) us
- Shellcode Injection Teil 3
- r die Shell erst im zweiten Schritt zu laden. In diesem Blogpost zeige ich, wie wir eine Shellcode Injec... hellcode in den Speicher lädt und anschließend in diesen hineinspringt. <code cpp> ... //buf ist der She... de Speicherbereich. In unserem Programm haben wir diesen mit Inline Assembly realisiert: ''%%call eax%%''... Also benötigen wir einen entsprechenden Payload. Diesen erzeugen wir uns mit ''%%msfvenom%%''. <code ba
- Die Bedeutung von Awareness in der IT-Sicherheit
- nn es um das Thema IT-Sicherheit geht. Jedoch ist diese Vorstellung grundlegend falsch. Wenn Benutzer*Inn... hang in einer E-Mail geschickt wurde. Windows hat diese eingebunden und die Schadsoftware konnte sich ver... in Unternehmen an. === Neue Angriffswege === In diesem speziellen Beispiel wurde eine ISO Datei eingebu... unden werden, um die Schadsoftware zu verbreiten. Diese Gefahren kann man nicht vorhersehen. ==== Die me
- Buffer Overflow im 64-Bit Stack - Teil 3
- organic.com|in seinem Blog]] ausführlich, wie man diesen Schutz dennoch umgehen kann. Hierzu müssen wir u... 'libc'' Adressen und PLT leitet die Ausführung an diese um. Ist die Adresse noch nicht vorhanden, sucht ''ld.so'' nach dieser und speichert sie in der GOT. Dieses Prinzip können wir uns nun zu Nutze machen.((https://ir0nstone.git
- Shellcode Injection Teil 2
- en wir den Shellcode direkt in einen Prozess ein. Diese Form der Injection wird in der Regel vom Windows ... tion ''%%VirtualAllocEx%%''. Die Berechtigung für diesen Speicherbereich legen wir mit ''%%PAGE_EXECUTE_R... ://www.bordergate.co.uk/function-name-hashing/|in diesem interessanten Blog Beitrag]] näher erklärt wird:... llcode Ausgabe hilft uns später zu überprüfen, ob dieser richtig im Speicher des Zielprozesses hinterlegt
- Buffer Overflow im 64-Bit Stack - Teil 1
- ffer Overflow im 64-Bit Stack - Teil 1 ====== In diesem Tutorial erzeugen wir einen Buffer Overflow auf ... == Interessant für uns ist das Register ''RIP''. Dieses enthält eine Rücksprungadresse, welche auf einen... eigt. Durch den Buffer-Overflow überschreiben wir diese Rücksprungadresse. Aber erst müssen wir herausfin... root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2015/04/10/64-bit-l
- Shellcode Injection Teil 1
- == {{:it-security:shellcode-part1.jpg?400|}} In dieser Beitragsreihe beschäftigen wir uns mit Shellcode, wie man diesen in Prozesse einschleust und einigen Techniken zu... ein. Zusätzlich brauchen wir die Größe der Bytes. Diese entnehmen wir der ''msfvenom'' Ausgabe. <file cp... a' -f raw > shell.raw </code> Dann übergeben wir diesen an Jigsaw: <code dos> python3 jigsaw.py shell.r
- Buffer Overflow im 64-Bit Stack - Teil 2
- schützen soll. Damit es spaßig bleibt, hebeln wir diesen Schutz natürlich direkt aus. Dies erreichen wir,... stem()'' weitergeleitet wird. Grundlegend basiert dieses Tutorial auf der Arbeit von [[https://blog.techo... um anderen funktioniert ''/bin/sh'' nicht mehr in dieser Art und Weise. ((http://disq.us/p/1n4ipc8)) Da
- FatCat Attack PoC
- ty pentest}} ====== FatCat Attack PoC ====== In diesem PoC nutzen wir mehrere Sicherheitslücken, um uns