Menu dostępności

okiem_eksperta

Gorący poniedziałek dla Microsoft – możliwe przejęcie domeny Active Directory poprzez błąd w usłudze PKI!

Gorący poniedziałek dla Microsoft – możliwe przejęcie domeny Active Directory poprzez błąd w usłudze PKI!

Jeśli w firmie posiadasz wdrożoną infrastrukturę klucza publicznego - PKI (ang. „Public Key Infrastructure”) oraz jej serwer zarządzający udostępnia usługę webową (portal) do wydawania certyfikatów...
Exploit na 0-day umożliwiający przejęcie Windows i domeny Active Directory

Exploit na 0-day umożliwiający przejęcie Windows i domeny Active Directory

Przedwczoraj do sieci wyciekł exploit 0-day (potoczna nazwa: „Nightmare”) na odkrytą niedawno podatność Microsoft o numerze CVE-2021-1675. Udało nam się go również przetestować. Szczegóły techniczne i e...
Zabójca logów Microsoft – Phant0m

Zabójca logów Microsoft – Phant0m

O sposobach ominięcia zabezpieczeń systemów Microsoft Windows, pisaliśmy wielokrotnie. W tym o możliwością wyłączenia zapisywania aktywności w Dzienniku Zdarzeń. Na przykład modyfikując jeden wpis w...
Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

W dzisiejszym artykule opiszemy i pokażemy praktyczne sposoby na znalezienie nazwy obiektu na podstawie jego identyfikatora SID (Security Identifier). Dowiesz się także, jak można sobie poradzić w sy...
Wykradanie haseł użytkowników z RDP Windows

Wykradanie haseł użytkowników z RDP Windows

Jeśli używasz klienta Remote Desktop Connection (w skrócie RDP) lub innego i łączysz się nim do serwerów musisz wiedzieć, że hasło Twojego użytkownika może być w bardzo łatwy sposób przechwycone! Autor programu Mimik...
BITS – tajny agent pobierania malware w Windows. Jak go monitorować?

BITS – tajny agent pobierania malware w Windows. Jak go monitorować?

Dzisiaj opiszemy kolejną metodę pobierania plików Windows Background Intelligent Transfer (w skrócie BITS). Jej wykorzystanie możemy spotkać w zaawansowanym, złośliwym oprogramowaniu używanym przez at...
Utworzenie „niewidzialnego użytkownika” w Windows

Utworzenie „niewidzialnego użytkownika” w Windows

W dzisiejszym, krótkim artykule pokażemy ciekawą i przydatną sztuczkę dla zespołów RedTeam - stworzenie „niewidzialnego użytkownika Windows”, który może posłużyć jako backdoor. Jest to też jedna z t...
Przejęcie Windows 10 dzięki podatności w WiFi

Przejęcie Windows 10 dzięki podatności w WiFi

W kolejnym artykule dotyczącym hackowania i poznania haseł użytkowników Windows opiszemy nowy sposób na zdobycie pełnego dostępu do systemu Windows 10 za pomocą podatności w mechanizmie uwierzytelniania WiFi – M...
Ciekawy sposób na ominięcie antywirusa oraz EDR’a na Windows! Przykład ataku i kradzieży poświadczeń

Ciekawy sposób na ominięcie antywirusa oraz EDR’a na Windows! Przykład ataku i kradzieży poświadczeń

W dzisiejszym artykule opiszemy i pokażemy prosty oraz ciekawy sposób na ominięcie zabezpieczeń wbudowanego w Windows składnika pilnującego jego bezpieczeństwa – czyli Windows Defender. Sposób może dzia...
Wykradanie oraz pobieranie danych do/z Internetu za pomocą wbudowanego w Windows polecenia Finger.exe

Wykradanie oraz pobieranie danych do/z Internetu za pomocą wbudowanego w Windows polecenia Finger.exe

W dzisiejszym artykule opiszemy i pokażemy kolejny LOLBIN nazywany „finger.exe”, którego używają cyberprzestępcy do pobierania plików z Internetu (instalowania malware) lub wykradania danych. Przedstaw...