Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Volltextergebnisse:
- Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
- ben wir den String ''/bin/zsh'' an die Funktion ''System()'' gesendet, um eine root Shell zu öffen. Hierzu... GOT überschreiben wir eine Adresse mit der von ''system()'', so dass wir beim Aufruf der Funktion einen S... te Adresse geleakt. ==== Stage 2 - libc Base und system ==== Nun benötigen wir die libc-Basis Adresse und die von ''system()''. Diese berechnen wir so: * $base(libc) = g
- Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
- .org/wiki/C-Standard-Bibliothek|libc-Funktion]] ''system()'' weitergeleitet wird. Grundlegend basiert dies... AA') RSP: 0x7...fdde0 --> 0x7ffff7e17920 (<__libc_system>: test rdi,rdi) # system("/bin/sh") RIP: 0x400469 (<_init+25>: ret) </code> \\ \\ ===== Abhängigke... ten: <code bash> gdb-peda$ start ... gdb-peda$ p system $1 = {int (const char *)} 0x7ffff7e17920 <__libc_
- FatCat Attack PoC @it-security:blog
- e Sicherheitslücken, um uns volle Rechte über ein System zu sichern. <code text> _____ _ ____ ... om-payloads)) | | ::: | Enumeration | **Enumerate System Info** JAWS((https://github.com/411Hall/JAWS)), S... rieren und starten}}] \\ ==== Zugriff auf das Zielsystem ==== * Mit dem Flipper, wird folgendes Script auf dem Zielsystem ausgeführt <code dos> WINDOWS r DELAY 2000 STRIN
- Group Managed Service Accounts
- UTERNAME>$ </code> ==== testen ==== Auf dem Zielsystem: <code powershell> Test-ADServiceAccount <ACCOUN... die Konsole ''True'' === Bei Fehlern auf dem Zielsystem === Eventuell müssen die RSAT-Tools aktiviert we... im AD, oder als lokaler Administrator auf dem Zielsystem. ===== Dienste ===== Nun können Dienste mit die
- OSI Layer Cyber-Attacken
- 1: Firewall Filterung, [[wpde>Intrusion_Detection_System|IDS]], [[wpde>Intrusion_Prevention_System|IPS]], IP Address Spoofing über den Router verhindern | | @ligh
- SMB Hardening
- Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameter
- Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
- nshot_2024-03-14_144552.png|}} Auf einem Windows System sind die Benutzer ''User'' und ''sysadmin'' angel... rzeichnis, des SAM. <code bash> cd ~/win/Windows/System32/config </code> \\ \\ ===== Manipulation des SAM