Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- ben wir den String ''/bin/zsh'' an die Funktion ''System()'' gesendet, um eine root Shell zu öffen. Hierzu... n:64_bit_stack_nav}} ==== Theorie ==== In Linux Systemen verwendet man üblicherweise dynamische Programm... iben müssen, sondern einfach auf die Funktion des Systems zugreifen können, welche z.B. in ''libc'' liegt.... GOT überschreiben wir eine Adresse mit der von ''system()'', so dass wir beim Aufruf der Funktion einen S
- Buffer Overflows - Intro
- n und gefährlichsten Sicherheitslücken in Computersystemen dar. Diese Schwachstelle ermöglicht es einem An... rflows untersuchen, ihre Auswirkungen auf Computersysteme erörtern und verschiedene Maßnahmen zur Präventi... s ein Angreifer die Kontrolle über das betroffene System übernimmt, Schadcode ausführt, vertrauliche Daten ausspioniert oder den Dienst des Systems vollständig beeinträchtigt. In kritischen Umgebu
- Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
- .org/wiki/C-Standard-Bibliothek|libc-Funktion]] ''system()'' weitergeleitet wird. Grundlegend basiert dies... AA') RSP: 0x7...fdde0 --> 0x7ffff7e17920 (<__libc_system>: test rdi,rdi) # system("/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigke... ten: <code bash> gdb-peda$ start ... gdb-peda$ p system $1 = {int (const char *)} 0x7ffff7e17920 <__libc_
- FatCat Attack PoC @it-security:blog
- e Sicherheitslücken, um uns volle Rechte über ein System zu sichern. <code text> _____ _ ____ ... om-payloads)) | | ::: | Enumeration | **Enumerate System Info** JAWS((https://github.com/411Hall/JAWS)), S... rieren und starten}}] \\ ==== Zugriff auf das Zielsystem ==== * Mit dem Flipper, wird folgendes Script auf dem Zielsystem ausgeführt <code dos> WINDOWS r DELAY 2000 STRIN
- Group Managed Service Accounts
- UTERNAME>$ </code> ==== testen ==== Auf dem Zielsystem: <code powershell> Test-ADServiceAccount <ACCOUN... die Konsole ''True'' === Bei Fehlern auf dem Zielsystem === Eventuell müssen die RSAT-Tools aktiviert we... im AD, oder als lokaler Administrator auf dem Zielsystem. ===== Dienste ===== Nun können Dienste mit die
- Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
- urity_Accounts_Manager]] mittels eines Live-Linux Systems manipulieren. \\ \\ ===== Ausgangssituation ===... nshot_2024-03-14_144552.png|}} Auf einem Windows System sind die Benutzer ''User'' und ''sysadmin'' angel... rzeichnis, des SAM. <code bash> cd ~/win/Windows/System32/config </code> \\ \\ ===== Manipulation des SAM
- Metasploit Cheatsheet
- , um Sicherheitslücken in Computernetzwerken und -systemen zu erkennen, auszunutzen und zu testen. Das Hau... ei zu helfen, potenzielle Schwachstellen in ihren Systemen zu identifizieren und zu beheben, bevor sie von
- OSI Layer Cyber-Attacken
- 1: Firewall Filterung, [[wpde>Intrusion_Detection_System|IDS]], [[wpde>Intrusion_Prevention_System|IPS]], IP Address Spoofing über den Router verhindern | | @ligh
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- starten einen Metasploit Handler auf dem Angriffs-System, um die Reverse Shell entgegen zu nehmen: <code ... m. Dieses kopieren wir anschließend auf das Opfer-System. Nach dem Kopiervorgang wird die Datei nicht erka
- Hilfreiche NMAP Scanner Kommandos
- <code bash> nmap-sn 192.168.0.1/24 </code> ==== systematischer Scan ==== <code bash> nmap -e tun0 -PE -
- Sichere Passwörter
- rdware - Kartenunterstützte Passwort Verwaltungssysteme - Passwort Programme Ich werde im weiteren Ver
- SMB Hardening
- Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameter
- Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
- y_Operations_CenterSOC]] | Richtlinien, Managementsysteme | Awareness | In unserem Falle wurde kein Wert
- Backdoor development with Code Caves @it-security:blog
- tervene, as EDRs (Endpoint Detection and Response systems) are less likely to detect whether it’s a legiti
- Shellcode Injection Teil 2 @it-security:blog
- == Metasploit benutzt ROR13 (Rotate Right 13) um System Adressen zu hashen. Wir machen aus ROR13 ROL33 (R