Menu dostępności

windows 10

Profile aplikacji Windows Terminal – sposób na zaszycie się w środowisku

Profile aplikacji Windows Terminal – sposób na zaszycie się w środowisku

Techniki typu “persistence” to jedne z kluczowych umiejętności współczesnych cyberprzestępców. Pozwalają na niezauważalny i trwały dostęp do środowiska ofiary, często nawet z podwyższonymi uprawnieniami. P...
Backdoor w Active Directory? Część 3 – dodanie stacji roboczej do domeny

Backdoor w Active Directory? Część 3 – dodanie stacji roboczej do domeny

We wcześniejszych artykułach kampanii Active Directory Persistence pokazywaliśmy, jak stworzyć i ukryć użytkownika w domenie AD oraz jakie przydzielić mu w domenie uprawnienia, aby miał do niej pełny d...
Podatność w SMB v3 doczekała się nowego exploita

Podatność w SMB v3 doczekała się nowego exploita

Kilka dni temu pojawił się nowy exploit, który umożliwia zdalne wykonanie kodu na komputerach z systemem Windows 10. Dotyczy podatności CVE-2020-0796, krytycznej luki w protokole SMB v3.1.1, która co ci...
Wykonanie dowolnego kodu na Windows i ominięcie antywira/EDR poprzez sfałszowanie ustawień GPO?

Wykonanie dowolnego kodu na Windows i ominięcie antywira/EDR poprzez sfałszowanie ustawień GPO?

Przypadek, który opiszemy w dzisiejszym artykule może okazać się poważnym problemem, ponieważ za pomocą poniższego scenariusza można obejść restrykcje konfiguracyjne wdrażane na komputerach w sieci na...
Eskalacja uprawnień do admina na Windows! Podatność w Microsoft Text Services Framework

Eskalacja uprawnień do admina na Windows! Podatność w Microsoft Text Services Framework

Jeśli pamiętacie nasz post o podatności zero-day w notatniku to dzisiaj dowiecie się o co w nim dokładnie chodziło. Od tamtego momentu minęło 90 dni i według swojej polityki Google oficjalnie zaprezen...