Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Metasploit Cheatsheet @it-security
- , um Sicherheitslücken in Computernetzwerken und -systemen zu erkennen, auszunutzen und zu testen. Das Hau... ei zu helfen, potenzielle Schwachstellen in ihren Systemen zu identifizieren und zu beheben, bevor sie von
- Reset the registry at an earlier point in time @en:windows
- g at this point is that we get access to the file system. ===== Rename and save the old registry ===== Now go to the folder C:\Windows\system32\config and rename the following files: - SAM - SECURITY - software - default - system These should now be backed up to another partition or similar. ===== Copying from the system restore ===== Now go to the folder "C:\System Vo
- Registry zu einem früherem Zeitpunkt zurücksetzen @windows
- hern ===== Nun geht man in den Ordner C:\Windows\system32\config und benennt folgende Dateien um: - SAM - SECURITY - software - default - system Diese sollten nun auf eine andere Partition oder... leichen gesichert werden. ===== Kopieren aus der Systemwiederherstellung ===== Nun geht man in den Ordner "C:\System Volume Information". Hier liegen mehrere Ordner m
- Obfuscation: Disguise shellcode as UUIDs @en:it-security:blog
- ==== We start a Metasploit handler on the attack system to receive the reverse shell: <code ruby> msf6 >... 64-bit programme. We then copy this to the victim system. After the copying process, the file is not recog
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- starten einen Metasploit Handler auf dem Angriffs-System, um die Reverse Shell entgegen zu nehmen: <code ... m. Dieses kopieren wir anschließend auf das Opfer-System. Nach dem Kopiervorgang wird die Datei nicht erka
- Privilege escalation: Windows admin thanks to Linux @en:it-security:blog
- de>Security_Accounts_Manager]] using a live Linux system. \\ \\ ===== Initial situation ===== On a Windows system, the users ''users'' and ''sysadmin'' are created... the SAM directory. <code bash> cd ~/win/Windows/System32/config </code> \\ \\ ===== Manipulation of the
- Buffer overflow in the 64-bit stack - Part 2 @en:it-security:blog
- .org/wiki/C-Standard-Bibliothek|libc-Funktion]] ''system()'' is forwarded. This tutorial is fundamentally ... AA') RSP: 0x7...fdde0 --> 0x7ffff7e17920 (<__libc_system>: test rdi,rdi) # system("/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Dependenci... it: <code bash> gdb-peda$ start ... gdb-peda$ p system $1 = {int (const char *)} 0x7ffff7e17920 <__libc_
- Buffer overflow in the 64-bit stack - Part 3 @en:it-security:blog
- we used the string ''/bin/zsh'' to the function ''System()'' function to open a root shell. To do this, ho... urity:blog:bof-part3-header.jpg?500 |}} In Linux systems, dynamic programme libraries are usually used. T... gramme, but can simply access the function of the system, which, for example, is stored in ''libc'' for ex... GOT, we overwrite an address with the one from ''system()''so that we can issue a system command when cal
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- ben wir den String ''/bin/zsh'' an die Funktion ''System()'' gesendet, um eine root Shell zu öffen. Hierzu... n:64_bit_stack_nav}} ==== Theorie ==== In Linux Systemen verwendet man üblicherweise dynamische Programm... iben müssen, sondern einfach auf die Funktion des Systems zugreifen können, welche z.B. in ''libc'' liegt.... GOT überschreiben wir eine Adresse mit der von ''system()'', so dass wir beim Aufruf der Funktion einen S
- Shellcode Injection Teil 2 @it-security:blog
- == Metasploit benutzt ROR13 (Rotate Right 13) um System Adressen zu hashen. Wir machen aus ROR13 ROL33 (R
- Linux Commands Cheatsheet @en:linux
- -get upgrade | upgrade installed packages | ==== System Management ==== ^ Command ^ Comment ^ | cat /pro... | mount -o remount -rw / | release read-only file system | | ps | process list | | ps -aux | detailed proc... shutdown -s -f | Forced shutdown | ===== change system time ===== Set the time under Linux. ((https://wiki.ubuntuusers.de/Systemzeit/)) ==== show time ==== <code bash> timedate
- Linux Befehle Cheatsheet @linux
- -get upgrade | upgrade installed packages | ==== System Management ==== ^ Befehl ^ Kommentar ^ | cat /pr... r Linux einstellen. ((https://wiki.ubuntuusers.de/Systemzeit/)) ==== Zeit anzeigen ==== <code bash> time
- Hilfreiche NMAP Scanner Kommandos @it-security
- <code bash> nmap-sn 192.168.0.1/24 </code> ==== systematischer Scan ==== <code bash> nmap -e tun0 -PE -
- Shellcode Injection Part 2 @en:it-security:blog
- Metasploit uses ROR13 (Rotate Right 13) to hash system addresses. We turn ROR13 into ROL33 (Rotate Left
- The importance of awareness in IT security @en:it-security:blog
- y_Operations_CenterSOC]] | Guidelines, management systems | Awareness | In our case, no emphasis was plac