Kampania: Narzędzia Hackerskie
Nie tak dawno temu CISO z ważnej polskiej organizacji powiedział podczas naszego spotkania, że narzędzia administracyjne nie różnią się od hackerskich. Więcej, to dokładnie te same narzędzia. To, czy są hackerskie, czy nie decyduje intencja ich użycia. Zresztą definicja hackera przynosi potwierdzenie tej tezy. Rozróżnia się hackera od crackera.
Z jednej strony osobę rozwiązującą problemy, całościowo, po inżyniersku patrzącą na jakieś zagadnienie, posiadającą swoistego rodzaju etykę. Z drugiej strony włamywacza często bez finezji i na ślepo wbijającego się w systemy.
Aspirujemy i piszemy dla tej pierwszej grupy. Do specjalistów, profesjonalistów IT. Osób, które podnoszą kwalifikacje są z roku na rok lepsi i po prostu, kolokwialnie „ogarniają”.
Cieszą się z umiejętności. Chcą coś usprawnić, naprawić, uruchomić.
Takie podejście jest ważne dla zrozumienia intencji tej kampanii. „Narzędzia Hackerskie” nie jest to kompendium wiedzy o „wytrychach”, ale opis ulubionych przez nas zabawek. Ta kampania nie wyczerpuje tematu, ma go raczej otworzyć i być miejscem, w którym stale będziemy dopisywać bądź publikować Wasze lub nasze opisy ulubionych „toolsów”.
EvilExtractor – nowe narzędzie hakerskie dostępne w sprzedaży
EvilExtractor to narzędzie hakerskie przeznaczone do atakowania systemów operacyjnych Windows, a konkretnie do wydobywania z nich cennych danych i plików. … Czytaj dalej
Narzędzie do łamania haseł kont użytkowników Microsoft 365 (Office 365 i Azure AD)
Jeśli posiadasz konto w Microsoft Azure AD i skrzynkę pocztową w Microsoft 365 (Office 365) i jest ona nieodpowiednio zabezpieczona … Czytaj dalej
BloodHound 4.0 – co nowego?
BloodHound to jedno z pierwszych narzędzi dla hackerów i pentesterów, które opisaliśmy szczegółowo na Kapitanie Hacku – link. Służy do … Czytaj dalej
Atak na usługi w sieci lokalnej z Internetu za pomocą narzędzia Singularity – część 2
Po krótkim wprowadzeniu w teorię, które możecie przeczytać tutaj, zajmijmy się praktyką i opiszemy narzędzie, za pomocą którego wykonamy atak … Czytaj dalej
Eskalacja uprawnień do admina na Windows! Podatność w Microsoft Text Services Framework
Jeśli pamiętacie nasz post o podatności zero-day w notatniku to dzisiaj dowiecie się o co w nim dokładnie chodziło. Od … Czytaj dalej
Mimikatz – najpopularniejszy złodziej poświadczeń
Krótkie wprowadzenie do narzędzia Mimikatz to narzędzie open-source służące do zbierania i wykorzystywania poświadczeń w systemach Windows. Od czasu jego … Czytaj dalej
CrackMapExec – przyjaciel każdego pentestera
O narzędziu CrackMapExec to narzędzie wykorzystywane przez hackerów i testerów penetracyjnych w organizacjach na całym świecie. W środowisku cybersecurity uznawane … Czytaj dalej
Narzędzie do hackowania offline, czyli Hashcat
Wstęp Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować … Czytaj dalej
Pełna automatyzacja kompromitacji domeny z modułami Empire i DeathStar
Wprowadzenie Jak już wiemy, Mimikatz to bardzo potężne narzędzie post-exploitation pozwalające atakującym wykradać poświadczenia i przemieszczać się po zaatakowanej organizacji. … Czytaj dalej
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound
Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą … Czytaj dalej