Home Posty
Wideo Kampanie
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: okiem_eksperta

Dark Finger
exfiltration
finger
LOLBin
LotL
okiem_eksperta

Wykradanie oraz pobieranie danych do/z Internetu za pomocą wbudowanego w Windows polecenia Finger.exe

W dzisiejszym artykule opiszemy i pokażemy kolejny LOLBIN nazywany „finger.exe”, którego używają cyberprzestępcy do pobierania plików z Internetu (instalowania malware) … Czytaj dalej

bug
cve
failure
harddrive
i30
okiem_eksperta
zero-day

Jak popsuć Windows używając tylko jednej komendy?

Na samym początku pragniemy Was poinformować, że nie będziemy pisać o słynnym poleceniu „format c:”, które tak naprawdę może wykonać … Czytaj dalej

Active Directory
ntlm
okiem_eksperta
powershell
relay
WCF

Przeprowadzenie ataku NTLM Relay z wykorzystaniem usług Active Directory Web Services/WCF

Protokół uwierzytelniania NTLM, z powodu swoich słabości, od kilku lat jest często używany przez zespoły RedTeam oraz atakujących w infrastrukturze … Czytaj dalej

attack
dll
MsvpPasswordValidate
NtlmShared
okiem_eksperta
password

Nowa metoda na poznanie haseł lokalnych użytkowników Windows oraz administratorów?

Hasła użytkowników, w szczególności administratorów są jak klucze do królestwa, a po ich zdobyciu zawsze jest co robić :). O … Czytaj dalej

attack
DNS
okiem_eksperta
SAD DNS

SAD DNS – nowa technika ataku umożliwiającą zatruwanie pamięci podręcznej DNS

Naukowcy z Uniwersytetu Kalifornijskiego i Uniwersytetu Tsinghua odkryli serię krytycznych luk w zabezpieczeniach, które mogą prowadzić do ataków zatruwania pamięci … Czytaj dalej

bypass
csc.exe
msbuild
okiem_eksperta
payload
windows

Ominięcie blokad użycia MSBuild.exe i wykonanie ładunku na Windows

W dzisiejszym artykule opiszemy ciekawy sposób na ominięcie blokad bezpieczeństwa Windows, które nie pozwalają na kompilację złośliwego kodu za pomocą … Czytaj dalej

bypass
dll
malware
okiem_eksperta
wuauctl

Nowy sposób na ominięcie blokad Windows i uruchomienie kodu za pomocą usługi Windows Update!

W naszym poprzednim artykule tutaj opisaliśmy sposób na uruchomienie złośliwego kodu z wykorzystaniem backdoor’a w Harmonogramie Zadań Windows. Jeśli nie … Czytaj dalej

dll
malware
okiem_eksperta
persistence
task scheduller

Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoor’a w Task Schedulerze

W dzisiejszym artykule opiszemy kolejną, ciekawą technikę trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Tym razem … Czytaj dalej

clipboard
okiem_eksperta
sysmon
windows

Nowy Sysmon 12 pokaże, co kopiujesz do schowka Windows

Mamy dobrą wiadomość dla osób zajmujących się cyberbezpieczeństwem oraz administratorów systemów Microsoft Windows, którzy chcą śledzić atakujących włamujących się do … Czytaj dalej

code
injection
okiem_eksperta
shellcode
windows

Uruchomienie złośliwego kodu w pamięci na Windows bez korzystania z funkcji Windows API

W ostatnim naszym artykule pokazaliśmy uruchomienie złośliwego kodu za pomocą wbudowanych w Windows funkcji API np. VirtualAlloc() – funkcji powalającej … Czytaj dalej

Nawigacja po wpisach

Starsze wpisy

Najnowsze posty

  • CVE-2021-3156 linux root sudo unix

    Dziura w sudo pozwala przejąć uprawnienia root (bez uwierzytelnienia)

    Czytaj dalej >

  • chrome google passwords privacy

    Google Chrome pomoże wzmocnić hasła

    Czytaj dalej >

  • cyberbezpieczeństwo news

    Zestawienie tygodniowe 18 – 25 stycznia

    Czytaj dalej >

  • ai clearview facerecognition

    Clearview AI czyli Wielki Brat jest bliżej niż sądzisz

    Czytaj dalej >

  • analisys conti ransomware

    Jak działa najnowsza wersja ransomware Conti?

    Czytaj dalej >

  • Dark Finger exfiltration finger LOLBin LotL okiem_eksperta

    Wykradanie oraz pobieranie danych do/z Internetu za pomocą wbudowanego w Windows polecenia Finger.exe

    Czytaj dalej >

  • APT41 china CrossWalk malware

    Analiza nowego kierunkowego ataku grupy Winnti

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory AD ai android apple attack backdoor best practices bug bypass cve cyberatak cyberbezpieczeństwo cybersecurity data DNS exploit google hack hacking hash kerberos killchain machine_learning malware microsoft mimikatz mobile news okiem_eksperta password phishing phone podatność powershell privacy ransomware rce socjotechnika trojan vulnerability web windows windows10 zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2021

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda