Wybrany post: Oko eksperta (oko kapitana)
Oko eksperta jest tą częścią naszego serwisu w której przedstawiamy opinie i opisy współpracujących z nami fachowców- konsultantów i inżynierów „sprawdzonych bojem wyjadaczy”, realizujących na co dzień zaawansowane projekty. Poznajemy technologie na poziomie szczegółu, ponieważ mamy ambicje tworzyć repozytorium wiedzy niezbędnej do dogłębnego zrozumienia zagadnień cyberbezpieczeństwa.
Współpracują z Kapitanem Hackiem:
Grzegorz Szafrański założyciel firmy i architekt koncepcji bezpieczeństwa realizowanej przez Appeal. Od kilkunastu lat projektuje rozwiązania i wdraża zawansowane produkty IT. Uczestniczył w prestiżowych projektach w Polsce i za granicą.
Michał Pieczka założyciel Appeal. Od kilkunastu lat związany z branżą IT. Interesuje się prawnymi aspektami związanymi z Informatyką, prowadzeniem projektów i optymalizacją środowiska IT. Dostarczał rozwiązania softwarowe do największych polskich firm.
Adam Rudnicki konsultant ds. cyberbezpieczeństwa w Appeal. W firmie odpowiedzialny za wdrożenia systemów i „white hack testing”. Certyfikowany specjalista od ochrony systemów Microsoft. Pasjonuje się wynajdowaniem nowych sposobów omijania zabezpieczeń i przejmowania uprawnień.

Mocno się zdziwisz – aż siedem nowych LOLBinów. Pokazujemy, co możesz uruchomić w systemie za ich pomocą.

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Zmiana jednego bitu w rejestrze i można odblokować wbudowane konto Administrator oraz zalogować się bez hasła

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

Ciekawa możliwość utworzenia backdoora w dzienniku zdarzeń Windows

Jak oszukać Windows w kontekście blokady uruchamiania zabronionego oprogramowania? Mamy trzy nowe LOLBiny!

Kolejny LOLBin pozwalający na obejście zabezpieczeń Windows i uruchomienie dowolnego programu

Użycie Outlooka jako klienta C2 do uruchamiania poleceń na uprawnieniach “Local System” w Windows. Wystarczy wysłać odpowiednią wiadomość e mail!

Niezwykle trudny do wykrycia sposób na odgadywanie nazw kont użytkowników w Active Directory
