Nie tak dawno temu CISO z ważnej polskiej organizacji powiedział podczas naszego spotkania, że narzędzia administracyjne nie różnią się od hackerskich. Więcej, to dokładnie te same narzędzia. To, czy są hackerskie, czy nie decyduje intencja ich użycia. Zresztą definicja hackera przynosi potwierdzenie tej tezy. Rozróżnia się hackera od crackera.
Z jednej strony osobę rozwiązującą problemy, całościowo, po inżyniersku patrzącą na jakieś zagadnienie, posiadającą swoistego rodzaju etykę. Z drugiej strony włamywacza często bez finezji i na ślepo wbijającego się w systemy.

Aspirujemy i piszemy dla tej pierwszej grupy. Do specjalistów, profesjonalistów IT. Osób, które podnoszą kwalifikacje są z roku na rok lepsi i po prostu, kolokwialnie „ogarniają”.
Cieszą się z umiejętności. Chcą coś usprawnić, naprawić, uruchomić.

Takie podejście jest ważne dla zrozumienia intencji tej kampanii. „Narzędzia Hackerskie” nie jest to kompendium wiedzy o „wytrychach”, ale opis ulubionych przez nas zabawek. Ta kampania nie wyczerpuje tematu, ma go raczej otworzyć i być miejscem, w którym stale będziemy dopisywać bądź publikować Wasze lub nasze opisy ulubionych „toolsów”.

EvilExtractor – nowe narzędzie hakerskie dostępne na sprzedaż

EvilExtractor – nowe narzędzie hakerskie dostępne w sprzedaży

EvilExtractor to narzędzie hakerskie przeznaczone do atakowania systemów operacyjnych Windows, a konkretnie do wydobywania z nich cennych danych i plików. … Czytaj dalej

Narzędzie do łamania haseł kont użytkowników Microsoft 365 (Office 365 i Azure AD)

Jeśli posiadasz konto w Microsoft Azure AD i skrzynkę pocztową w Microsoft 365 (Office 365) i jest ona nieodpowiednio zabezpieczona … Czytaj dalej

BloodHound 4.0 – co nowego?

BloodHound to jedno z pierwszych narzędzi dla hackerów i pentesterów, które opisaliśmy szczegółowo na Kapitanie Hacku – link. Służy do … Czytaj dalej

Atak na usługi w sieci lokalnej z Internetu za pomocą narzędzia Singularity – część 2

Po krótkim wprowadzeniu w teorię, które możecie przeczytać tutaj, zajmijmy się praktyką i opiszemy narzędzie, za pomocą którego wykonamy atak … Czytaj dalej

Eskalacja uprawnień do admina na Windows! Podatność w Microsoft Text Services Framework

Jeśli pamiętacie nasz post o podatności zero-day w notatniku to dzisiaj dowiecie się o co w nim dokładnie chodziło. Od … Czytaj dalej

Mimikatz – najpopularniejszy złodziej poświadczeń

Krótkie wprowadzenie do narzędzia Mimikatz to narzędzie open-source służące do zbierania i wykorzystywania poświadczeń w systemach Windows. Od czasu jego … Czytaj dalej

CrackMapExec – przyjaciel każdego pentestera

O narzędziu CrackMapExec to narzędzie wykorzystywane przez hackerów i testerów penetracyjnych w organizacjach na całym świecie. W środowisku cybersecurity uznawane … Czytaj dalej

Narzędzie do hackowania offline, czyli Hashcat

Wstęp Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować … Czytaj dalej

Pełna automatyzacja kompromitacji domeny z modułami Empire i DeathStar

Wprowadzenie Jak już wiemy, Mimikatz to bardzo potężne narzędzie post-exploitation pozwalające atakującym wykradać poświadczenia i przemieszczać się po zaatakowanej organizacji. … Czytaj dalej

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą … Czytaj dalej