Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

SG prolimes

Tag: LOLBin

bypadd
LOLBin
netsh.exe
netshrun.dll
windows

Uruchamianie malware za pomocą wbudowanego w Windows narzędzia do modyfikacji ustawień sieciowych netsh.exe

Do opisania w dzisiejszym artykule nowego LOLBina zainspirował nas Grzegorz Tworek. Pokazał on, jak za pomocą wbudowanego w Windows polecenia … Czytaj dalej

jak za pomocą wbudowanego w Windows polecenia „netsh.exe” oraz skompilowanej własnej biblioteki DLL możemy uzyskać narzędzie do uruchamiania malware
bypass
LOLBin
okiem_eksperta

Mocno się zdziwisz – aż siedem nowych LOLBinów. Pokazujemy, co możesz uruchomić w systemie za ich pomocą.

W dzisiejszym odcinku hakowania opiszemy siedem nowych LOLBinów do omijania zabezpieczeń systemowych. Tym razem nowe LOLBins łączy jedna wspólna cecha … Czytaj dalej

7 nowych lolbinów
LOLBin
rat
werfault
windows

Kolejne wykorzystanie natywnych procesów Windows przez malware – WerFault.exe

Niedawno specjaliści z K7 Lab zidentyfikowali interesującą technikę wykorzystywaną przez cyberprzestępców do uruchamiania narzędzia typu Remote Admin Tool (RAT). Wszyscy … Czytaj dalej

wykorzystanie natywnych procesów Windows przez malware – WerFault.exe
bypass
change.exe
LOLBin
okiem_eksperta
okiem_experta
query.exe
rest.exe

Jak oszukać Windows w kontekście blokady uruchamiania zabronionego oprogramowania? Mamy trzy nowe LOLBiny!

Końcówka roku obfituje w odkrycia kolejnych LOLBinów można by zacytować słynne „Nadejszła wiekopomna chwila”… Jest ona udana również dla nas, … Czytaj dalej

trzy kolejne pliki lolbiny – „query.exe”, „change.exe” i „reset.exe”
bypass
LOLBin
okiem_eksperta
runonce
windows

Kolejny LOLBin pozwalający na obejście zabezpieczeń Windows i uruchomienie dowolnego programu

Badacz bezpieczeństwa Grzegorz Tworek opublikował na Twitterze kolejny plik binarny Windows (LOLBin), który pozwala użytkownikowi uruchomić z systemu dowolny inny … Czytaj dalej

Runonce.exe - kolejny lolbin
LOLBin
malware
setres
windows

Jak zmieniając rozdzielczość ekranu na Windows możesz uruchomić malware w tle? Nowy LOLBin

Mamy odkryty kolejny LOLBin w Windows o nazwie „SetRes.exe”, który może posłużyć do niekontrolowanego uruchomienia zewnętrznego kodu lub pliku wykonywalnego. … Czytaj dalej

Jak zmieniając rozdzielczość ekranu na Windows możesz uruchomić malware w tle
attack
hve
livingofftheland
LOLBin
tpmtool
windows

Dwa nowe LOLBiny pozwalające uruchomić zewnętrzny program lub kod na Windowsie oraz ominąć zabezpieczenia

Możemy szczerze pogratulować naszemu rodakowi Grzegorzowi Tworkowi kolejnego odkrycia – tym razem dwóch nowych LOLBinów, pozwalających uruchomić zewnętrzny kod i … Czytaj dalej

Active Directory
domain controller
ldife
LOLBin
windows

Kolejny LOLBIN służący do pobierania plików na dysk komputera

Do zbioru „magicznych plików” Windows sklasyfikowanych w świecie cybersecurity jako LOLBIN możemy śmiało dodać kolejny, umożliwiający nienadzorowane pobieranie dowolnych innych … Czytaj dalej

backdoor
LOLBin
persistence
windows 10
windows terminal

Profile aplikacji Windows Terminal – sposób na zaszycie się w środowisku

Techniki typu “persistence” to jedne z kluczowych umiejętności współczesnych cyberprzestępców. Pozwalają na niezauważalny i trwały dostęp do środowiska ofiary, często … Czytaj dalej

execution
LOLBin
malware
runexehelper
windows

Kolejny LOLBIN umożliwia niekontrolowane uruchomienie malware na Windows

W dzisiejszym poście opiszemy i przetestujemy kolejną aplikację/plik wykonywalny, wbudowany w system operacyjny Windows o nazwie „runexehelper.exe”, który może pozwolić … Czytaj dalej

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • Więcej pieniędzy za zero-daye
    bigbounty operationzero rynekzeroday securitynews zeroday

    Więcej pieniędzy za zero-daye

    Czytaj dalej >

  • Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco
    blacktech cisco cybernews FBI kapitanhack nsa

    Uwaga! Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco!

    Czytaj dalej >

  • chrome zero-day
    chrome cve kapitanhack zero-day

    Kolejny Dzień Świstaka i nowy zero-day, tym razem w Chrome. Jest exploit. Łatajcie przeglądarki!

    Czytaj dalej >

  • Praca w SEO
    Artykuł sponsorowany

    Praca w SEO – jak może przebiegać rozwój kariery?

    Czytaj dalej >

  • zaawansowany backdoor o nazwie Deadglyph
    backdoor deadglyph malware StealthFalcon

    Nowy zaawansowany backdoor o nazwie Deadglyph

    Czytaj dalej >

  • Apple łata kolejne trzy luki zero-day!
    apple CVE-2023-41991 CVE-2023-41992 CVE-2023-41993 cybernews zeroday

    Uwaga! Apple łata kolejne trzy luki zero-day!

    Czytaj dalej >

  • Trend Micro łata zero-daya wykorzystywanego w atakach
    CVE-2023-41179 cybernews kapitanhack trendmicro zeroday

    Uwaga! Trend Micro łata zero-daya wykorzystywanego w atakach!

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews data DNS exploit google hack hacking hash infosec kapitanhack killchain linux LOLBin malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day zeroday

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda