NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Enthält
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
@it-security
  • Alle Namensräume
  • it-security:blog (13)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Obfuscation: polymorpher In-Memory Decoder @it-security:blog
8 Treffer, Zuletzt geändert: vor 9 Monaten
en Register umbenannt werden mussten. Der Decoder startet mit dieser Anweisung: <code asm> _start: jmp short call_decoder ; Begin of JMP-CALL-POP </co... ans Ziel: <code asm [enable_line_numbers="true",start_line_numbers_at="26"]> xor rax, rax mov al, 60h m... ändern in: <code asm [enable_line_numbers="true",start_line_numbers_at="26"]> xor rax, rax mov rax, gs:[
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
7 Treffer, Zuletzt geändert: vor 15 Monaten
USB Stick oder eine DVD portiertieren. Damit der Startvorgang fehlerfrei läuft solltet ihr im Bios folge... henfolge auf das entsprechende Medium ändern Nun startet ihr Lubuntu und konfiguriert noch folgendes: ... \\ ===== Manipulation des SAM ===== ==== chntpw starten ==== Jetzt wird es Zeit unser eben installiertes Tool zu starten. <code bash> sudo chntpw -i SAM </code> \\ \\
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
6 Treffer, Zuletzt geändert: vor 4 Monaten
verändert Funktionsadressen bei jedem Programmneustart. Superkojiman beschreibt [[https://blog.techorgan... aktiviert, werden die Adressen bei jedem Programmstart verändert. === PLT und GOT === PLT (Procedure L... {{page>vorlagen:attention}} ==== socat Listener starten ==== Das mitgelieferte socat besitzt Mechanism... process 105836 Mapped address spaces: Start Addr End Addr Size Offset Pe
FatCat Attack PoC @it-security:blog
6 Treffer, Zuletzt geändert: vor 15 Monaten
AV deaktivieren - Payload erstellen - handler starten - BadUSB Angriff - RemoteShell nutzen zum E... rantonline.medium.com/flipper-zero-badusb-getting-started-with-duckyscript-f212fcdd5dec)) | | ::: | Bypas... === ==== Metasploit Payload ==== * Metasploit starten * cmd öffnen <code dos>cmd</code> * Paylo... Metasploit Handler ==== * Multi Handler Server starten <code ruby> use exploit/multi/handler set payl
Shellcode Injection Teil 3 @it-security:blog
5 Treffer, Zuletzt geändert: vor 12 Monaten
BS Datei aus. Wir wollen jedoch ein Python Script starten, welches eine Meterpreter Shell erzeugt. Hierzu... . Dieser kann über das Script ''%%nosoc3.rc%%'' gestartet werden: <code ruby> msf6 > resource nosoc3.rc ... => 4500 resource (/home/kali/nosoc3.rc)> run [*] Started reverse TCP handler on 0.0.0.0:4500 </code> Nun ist alles bereit. \\ \\ ==== Angriff ==== Starten wir nun das Programm auf dem Ziel PC. {{:it-se
SMB Hardening
4 Treffer, Zuletzt geändert: vor 18 Monaten
{{tag>deutsch startpage it-security windows active-directory}} ====== SMB Hardening ====== ===== Technis... ntifizierung kann man auf dem Server eine Session starten und Daten entwenden. Die SMB-Signierung ordnet ... eaktiveren geht ebenfalls über die Powershell (Neustart erforderlich): <code powershell>Disable-WindowsO... die gleichen Kommandos. Im Vorfeld sollte ein Neustart eingeplant werden. ==== Schritt 2 – SMB-Signieru
Backdoor development with Code Caves @it-security:blog
4 Treffer, Zuletzt geändert: vor 5 Monaten
e Size: 4027 byte. [*] Start Address: 0x80005654 [*] En... in </code> ===== 4.0 Code Hijacking ===== Let's start the disassembler! We should initiate a [[Backdoor... handler set lhost 0.0.0.0 set lport 6699 run [*] Started reverse TCP handler on 0.0.0.0:6699 </code> ==== 5.2 Start the backdoor ==== - Run the backdoor - Enter
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
4 Treffer, Zuletzt geändert: vor 11 Monaten
en 2 Gadgets, um das Exploit zu erstellen. Hierzu starten wir ropper und lassen uns die Gadgets anzeigen ... . Also laden wir unsere Datei in den Debugger und starten: <code bash> gdb-peda$ start ... gdb-peda$ p system $1 = {int (const char *)} 0x7ffff7e17920 <__libc_... bof-part2 </code> \\ \\ ==== root Shell ==== Nun starten wir unser Programm und übergeben unseren Buffer
Shellcode Injection Teil 1 @it-security:blog
4 Treffer, Zuletzt geändert: vor 10 Monaten
er}}] \\ \\ ==== Metasploit vorbereiten ==== Nun starten wir einen Handler in Metasploit, der die Revers... 61.130 msf6 exploit(multi/handler) > exploit [*] Started reverse TCP handler on 172.23.61.130:445 </code> \\ \\ ==== Shellcode ausführen ==== Wir starten jetzt ''Inject.exe'', betrachten die Ausgabe in... Projekt ein und setzen die Makroanweisungen, zum Starten und Beenden der Code-Verschleierung. <code c++
nmap SMBv1 Scan via Script
3 Treffer, Zuletzt geändert: vor 18 Monaten
king if SMBv1 is supported") status, smbstate = start(host) if(status == false) then return false... SMBv1 and close connection status, smbstate = start(host) if(status == false) then return false... king the responses" end end </code> ===== Scan starten ===== <code bash> nmap -p139,445 --script smbv
Obfuscation: ByteSwapping @it-security:blog
3 Treffer, Zuletzt geändert: vor 7 Monaten
tialisierung und JMP-CALL-POP === <code stylus> _start: xor rax, rax xor rbx, rbx xor rcx, r... hon shencode.py extract -i poly2.o -o poly2.raw --start-offset 100 --end-offset 404 </code> * Dann ext... mpilierung des Injecters können wir mit dem Debug starten. Ich nutze hierbei x64dbg. {{:it-security:blog
Shellcode Injection Teil 2 @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
Reverse Shell aus einem lokalen Prozess heraus gestartet. in Teil 2 schleusen wir den Shellcode direkt i... soll die PID des Zielprozesses als Parameter beim Start übergeben bekommen. Die PID geben wir als Paramet... ateRemoteThread(processHandle, NULL, 0, (LPTHREAD_START_ROUTINE)remoteBuffer, NULL, 0, NULL); </code> \\
Shellcode Injection Teil 4 @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
Anforderungen sollten hierbei erfüllt sein: * Start von ''calc.exe'' auf einem Windows Rechner * 64... nun nötig, um ''calc.exe'' aus einem Shellcode zu starten? - ''kernel32.dll'' Basis Adresse finden -... ==== kernel32.dll Basis Adresse ==== Mit jedem Start eines Prozesses in Windows, werden Module in dies
Host Discovery mit Metasploit Datenbank
2 Treffer, Zuletzt geändert: vor 10 Monaten
ruby> msf6 > db_nmap -sP 192.168.2.0/24 [*] Nmap: Starting Nmap 7.93 ( https://nmap.org ) at 2022-12-29 2... r/portscan/tcp) > hosts -R </code> ==== Portscan starten ==== <code ruby> msf6 auxiliary(scanner/ports
Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
2 Treffer, Zuletzt geändert: vor 11 Monaten
ir herausfinden, wie wir dies machen können. Wir starten unser Programm im Debugger und generieren einen... tzen wir root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2015/04/10/
Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
2 Treffer, Zuletzt geändert: vor 10 Monaten
IT Security Cheat Sheets
1 Treffer, Zuletzt geändert: vor 15 Monaten
Group Managed Service Accounts
1 Treffer, Zuletzt geändert: vor 17 Monaten
Metasploit Cheatsheet
1 Treffer, Zuletzt geändert: vor 9 Monaten
Hilfreiche NMAP Scanner Kommandos
1 Treffer, Zuletzt geändert: vor 11 Monaten
Sichere Passwörter
1 Treffer, Zuletzt geändert: vor 18 Monaten