Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Obfuscation: polymorpher In-Memory Decoder @it-security:blog
- en Register umbenannt werden mussten. Der Decoder startet mit dieser Anweisung: <code asm> _start: jmp short call_decoder ; Begin of JMP-CALL-POP </co... ans Ziel: <code asm [enable_line_numbers="true",start_line_numbers_at="26"]> xor rax, rax mov al, 60h m... ändern in: <code asm [enable_line_numbers="true",start_line_numbers_at="26"]> xor rax, rax mov rax, gs:[
- Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
- USB Stick oder eine DVD portiertieren. Damit der Startvorgang fehlerfrei läuft solltet ihr im Bios folge... henfolge auf das entsprechende Medium ändern Nun startet ihr Lubuntu und konfiguriert noch folgendes: ... \\ ===== Manipulation des SAM ===== ==== chntpw starten ==== Jetzt wird es Zeit unser eben installiertes Tool zu starten. <code bash> sudo chntpw -i SAM </code> \\ \\
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- verändert Funktionsadressen bei jedem Programmneustart. Superkojiman beschreibt [[https://blog.techorgan... aktiviert, werden die Adressen bei jedem Programmstart verändert. === PLT und GOT === PLT (Procedure L... {{page>vorlagen:attention}} ==== socat Listener starten ==== Das mitgelieferte socat besitzt Mechanism... process 105836 Mapped address spaces: Start Addr End Addr Size Offset Pe
- FatCat Attack PoC @it-security:blog
- AV deaktivieren - Payload erstellen - handler starten - BadUSB Angriff - RemoteShell nutzen zum E... rantonline.medium.com/flipper-zero-badusb-getting-started-with-duckyscript-f212fcdd5dec)) | | ::: | Bypas... === ==== Metasploit Payload ==== * Metasploit starten * cmd öffnen <code dos>cmd</code> * Paylo... Metasploit Handler ==== * Multi Handler Server starten <code ruby> use exploit/multi/handler set payl
- Shellcode Injection Teil 3 @it-security:blog
- BS Datei aus. Wir wollen jedoch ein Python Script starten, welches eine Meterpreter Shell erzeugt. Hierzu... . Dieser kann über das Script ''%%nosoc3.rc%%'' gestartet werden: <code ruby> msf6 > resource nosoc3.rc ... => 4500 resource (/home/kali/nosoc3.rc)> run [*] Started reverse TCP handler on 0.0.0.0:4500 </code> Nun ist alles bereit. \\ \\ ==== Angriff ==== Starten wir nun das Programm auf dem Ziel PC. {{:it-se
- SMB Hardening
- {{tag>deutsch startpage it-security windows active-directory}} ====== SMB Hardening ====== ===== Technis... ntifizierung kann man auf dem Server eine Session starten und Daten entwenden. Die SMB-Signierung ordnet ... eaktiveren geht ebenfalls über die Powershell (Neustart erforderlich): <code powershell>Disable-WindowsO... die gleichen Kommandos. Im Vorfeld sollte ein Neustart eingeplant werden. ==== Schritt 2 – SMB-Signieru
- Backdoor development with Code Caves @it-security:blog
- e Size: 4027 byte. [*] Start Address: 0x80005654 [*] En... in </code> ===== 4.0 Code Hijacking ===== Let's start the disassembler! We should initiate a [[Backdoor... handler set lhost 0.0.0.0 set lport 6699 run [*] Started reverse TCP handler on 0.0.0.0:6699 </code> ==== 5.2 Start the backdoor ==== - Run the backdoor - Enter
- Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
- en 2 Gadgets, um das Exploit zu erstellen. Hierzu starten wir ropper und lassen uns die Gadgets anzeigen ... . Also laden wir unsere Datei in den Debugger und starten: <code bash> gdb-peda$ start ... gdb-peda$ p system $1 = {int (const char *)} 0x7ffff7e17920 <__libc_... bof-part2 </code> \\ \\ ==== root Shell ==== Nun starten wir unser Programm und übergeben unseren Buffer
- Shellcode Injection Teil 1 @it-security:blog
- er}}] \\ \\ ==== Metasploit vorbereiten ==== Nun starten wir einen Handler in Metasploit, der die Revers... 61.130 msf6 exploit(multi/handler) > exploit [*] Started reverse TCP handler on 172.23.61.130:445 </code> \\ \\ ==== Shellcode ausführen ==== Wir starten jetzt ''Inject.exe'', betrachten die Ausgabe in... Projekt ein und setzen die Makroanweisungen, zum Starten und Beenden der Code-Verschleierung. <code c++
- nmap SMBv1 Scan via Script
- king if SMBv1 is supported") status, smbstate = start(host) if(status == false) then return false... SMBv1 and close connection status, smbstate = start(host) if(status == false) then return false... king the responses" end end </code> ===== Scan starten ===== <code bash> nmap -p139,445 --script smbv
- Obfuscation: ByteSwapping @it-security:blog
- tialisierung und JMP-CALL-POP === <code stylus> _start: xor rax, rax xor rbx, rbx xor rcx, r... hon shencode.py extract -i poly2.o -o poly2.raw --start-offset 100 --end-offset 404 </code> * Dann ext... mpilierung des Injecters können wir mit dem Debug starten. Ich nutze hierbei x64dbg. {{:it-security:blog
- Shellcode Injection Teil 2 @it-security:blog
- Reverse Shell aus einem lokalen Prozess heraus gestartet. in Teil 2 schleusen wir den Shellcode direkt i... soll die PID des Zielprozesses als Parameter beim Start übergeben bekommen. Die PID geben wir als Paramet... ateRemoteThread(processHandle, NULL, 0, (LPTHREAD_START_ROUTINE)remoteBuffer, NULL, 0, NULL); </code> \\
- Shellcode Injection Teil 4 @it-security:blog
- Anforderungen sollten hierbei erfüllt sein: * Start von ''calc.exe'' auf einem Windows Rechner * 64... nun nötig, um ''calc.exe'' aus einem Shellcode zu starten? - ''kernel32.dll'' Basis Adresse finden -... ==== kernel32.dll Basis Adresse ==== Mit jedem Start eines Prozesses in Windows, werden Module in dies
- Host Discovery mit Metasploit Datenbank
- ruby> msf6 > db_nmap -sP 192.168.2.0/24 [*] Nmap: Starting Nmap 7.93 ( https://nmap.org ) at 2022-12-29 2... r/portscan/tcp) > hosts -R </code> ==== Portscan starten ==== <code ruby> msf6 auxiliary(scanner/ports
- Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
- ir herausfinden, wie wir dies machen können. Wir starten unser Programm im Debugger und generieren einen... tzen wir root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2015/04/10/