Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- FatCat Attack PoC @it-security:blog
- :**Weaponization** | Exploit, Payload | msfvenom((https://github.com/ksanchezcld/Hacking_Cheat_Sheet/blo... elivery** | Physical access, Injection | Flipper((https://flipperzero.one/)), BadUSB((https://grantonline.medium.com/flipper-zero-badusb-getting-started-with-... dec)) | | ::: | Bypass | PowerShell Restrictions((https://www.netspi.com/blog/technical/network-penetrat
- Shellcode Injection Teil 4 @it-security:blog
- ite, welche ich gerne als Referenz genutzt habe.((https://help.x64dbg.com/en/latest/commands/index.html ... lfreiche Tools ==== * Microsoft Visual Studio((https://visualstudio.microsoft.com/de/downloads/)) * x64dbg((https://x64dbg.com/)) * PEView((http://wjradburn.com/software/)) * ShenCode((https://github.com/psycore8
- Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
- chen wir, indem der auszuführende Befehl an die [[https://de.wikipedia.org/wiki/C-Standard-Bibliothek|li... gend basiert dieses Tutorial auf der Arbeit von [[https://blog.techorganic.com|superkojiman]] ((https://blog.techorganic.com/2015/04/21/64-bit-linux-stack-sma... Overflows gibt es in der Linksammlung am Ende. ((https://book.hacktricks.xyz/reversing-and-exploiting/l
- Shellcode Injection Teil 3 @it-security:blog
- de Injection nutzen können, um eine Datei mittels HTTP zu laden und anschließend auszuführen. \\ \\ ====... } } </code> Den kompletten Code findet Ihr im [[https://github.com/psycore8/nosoc-shellcode/tree/main/... gut dokumentierten Assembler Code finden wir im [[https://github.com/stephenbradshaw/shellcode/blob/mast... WindowsAgent.py", 0 ;Zeile 192 / Unsere URL db "http://172.26.72.38/nat.zip", 0 </code> \\ \\ === Shel
- Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
- uf dem 64-Bit Stack, um root Rechte zu erlangen.((https://www.ired.team/offensive-security/code-injectio... ten zu Buffer-Overflows, Stack etc. gibt es hier((https://medium.com/@buff3r/basic-buffer-overflow-on-64... m hilfreiche Kommandos, zur Exploit Entwicklung.((https://github.com/longld/peda/blob/master/README)) <code bash> git clone https://github.com/longld/peda.git ~/peda echo "source
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- jedem Programmneustart. Superkojiman beschreibt [[https://blog.techorganic.com|in seinem Blog]] ausführl... eses Prinzip können wir uns nun zu Nutze machen.((https://ir0nstone.gitbook.io/notes/types/stack/aslr/pl... ster/binaries/linux/x86_64/socat]] * pwntools ((https://docs.pwntools.com/en/stable/install.html)) <c... Github]] verfügbar. <file c bof-part3.c> /* Code https://blog.techorganic.com/2016/03/18/64-bit-linux-s
- IT Security Cheat Sheets
- | @#D0FA58:**Methodik** | ^ ::: | Hacktricks | [[https://book.hacktricks.xyz/welcome/readme|hacktricks]... .md|Github]] | ^ ::: | ReverseShell Generator | [[https://www.revshells.com/|revshells]] | ^ ::: | Unix... >lolbas-project]] | ^ ::: | Wordpress Hacking | [[https://infosecwriteups.com/hacking-the-wordpress-site... econ|Github]] | ^ ::: | Debugger GDB / WinDBG | [[https://gist.github.com/Stolas/c67b0d6ce1de78869764#fi
- Shellcode Injection Teil 1 @it-security:blog
- omit tarnen. Das machen wir mit dem Tool jigsaw ((https://github.com/RedSiege/Jigsaw)) und dem Framework... rdatei mit jedem Vorgang anders aussehen lässt. ((https://0xpat.github.io/Malware_development_part_6/))((https://www.fo-sec.com/articles/10-defender-bypass-methods#3)) Hierzu laden wir uns [[https://github.com/fritzone/obfy|Obfy]] herunter, bind
- Shellcode Injection Teil 2 @it-security:blog
- s wie in Teil 1 ein. Den Quellcode könnt ihr im [[https://github.com/psycore8/nosoc-shellcode|Github Rep... Hierzu benutzen wir ein python Script, welches [[https://www.bordergate.co.uk/function-name-hashing/|in... \\ ==== Jigsaw ==== In Teil 1 habe ich Jigsaw ((https://github.com/RedSiege/Jigsaw )) benutzt, um den ... \ ==== Obfy ==== Jigsaw in Verbindung mit Obfy ((https://github.com/fritzone/obfy )) war direkt ein Erf
- 64-Bit Stack CheatSheet
- r ==== Das x64-Register ist wie folgt aufgebaut((https://learn.microsoft.com/de-de/windows-hardware/drivers/debugger/x64-architecture)) ((https://www.complang.tuwien.ac.at/ubvl/amd64/amd64h.ht... ellt werden. Mehr hierzu gibt es im Cheat-Sheet((https://cs.brown.edu/courses/cs033/docs/guides/x64_che
- Group Managed Service Accounts
- e Optionale Features verwalten anzuzeigen. <sup>[[https://learn.microsoft.com/de-de/windows-server/remot... ntity <ACCOUNTNAME> </code> ---- Quellen: * [[https://www.frankysweb.de/group-managed-service-accounts-gmsa-fuer-tasks-und-dienste/]] * [[https://www.der-windows-papst.de/2022/03/11/uninstall-
- Sichere Passwörter
- text gespeichert sein Ein solches Programm ist [[https://keepass.info/index.html|hier]] zu haben. ===... achten: * Passwörter sollten immer über eine [[https://de.wikipedia.org/wiki/Transport_Layer_Security... uthentisierung ===== Wo immer es geht, sollten [[https://de.wikipedia.org/wiki/Multi-Faktor-Authentisie
- SMB Hardening
- ySignature $true </code> ---- Referenzen <sup> https://learn.microsoft.com/de-de/troubleshoot/windows... networking/overview-server-message-block-signing </sup> <sup> https://en.hackndo.com/ntlm-relay/ </sup>
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- es in ein String-Array umzuwandeln, welches mit [[https://de.wikipedia.org/wiki/Universally_Unique_Ident... == Der Encoder ist Teil meines Shellcode-Tools [[https://github.com/psycore8/shencode|ShenCode]], welch
- Host Discovery mit Metasploit Datenbank
- -sP 192.168.2.0/24 [*] Nmap: Starting Nmap 7.93 ( https://nmap.org ) at 2022-12-29 21:57 Mitteleurop�isc