#nosoc blog
$^\xi xpec_tthe ^un \xi xpecte_d$
Privilegien-Eskalation: Windows-Admin dank Linux
In diesem Tutorial zeige ich euch, wie man sich Administrator-Rechte an Windows PCs mittels Live-Boot CD sichern kann. Wir werden zwei Szenarien simulieren:
- aktivieren eines Admin Accounts
- hochstufen eines einfachen Benutzers in die Administratoren Gruppe
Das Ganze bewerkstelligen wir, indem wir den SAM Security_Accounts_Manager mittels eines Live-Linux Systems manipulieren.
Buffer Overflow im 64-Bit Stack - Teil 2
Im zweiten Teil aktivieren wir das NX-Bit, welches uns vor Buffer Overflows schützen soll. Damit es spaßig bleibt, hebeln wir diesen Schutz natürlich direkt aus. Dies erreichen wir, indem der auszuführende Befehl an die libc-Funktion system()
weitergeleitet wird. Grundlegend basiert dieses Tutorial auf der Arbeit von superkojiman 1)
Buffer Overflow im 64-Bit Stack - Teil 1
FatCat Attack PoC
In diesem PoC nutzen wir mehrere Sicherheitslücken, um uns volle Rechte über ein System zu sichern.
_____ _ ____ _ | ___|_ _| |_ / ___|__ _| |_ | |_ / _` | __| | / _` | __| | _| (_| | |_| |__| (_| | |_ |_| \__,_|\__|\____\__,_|\__| Attack PoC
Die Bedeutung von Awareness in der IT-Sicherheit
Sätze wie „der dumme Benutzer war es Schuld“ oder „die Endanwender sind einfach zu blöd“ begegnen einem sehr häufig, wenn es um das Thema IT-Sicherheit geht. Jedoch ist diese Vorstellung grundlegend falsch. Wenn Benutzer*Innen Dinge nicht wissen, liegt der Fehler im IT-Sicherheitsmanagement.
<< Neuere Einträge | Ältere Einträge >>