Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Содержание статьи Реализация Атаки на Wi-Fi Захват хендшейка WPA Брутфорс WPS Evil Twin Ханипот Атака EAP Постэксплуатация Как защититься В…
Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Чтение произвольных файлов Git PHP include RCE Продвижение Локальное повышение привилегий…
Содержание статьи Используемые плагины Volatility2 для извлечения данных Исследование образа памяти Выводы Нередко злоумышленники атакуют компьютеры с использованием неустановленных вредоносных программ,…
Содержание статьи Клиенты SMB (445/TCP) LDAP (389/TCP, 636/TCP) RPC (135/TCP) HTTP (80/TCP) Выводы Бонус Защита Итог С атаками NTLM Relay…
Содержание статьи Разведка Сканирование портов Точка входа LFI Точка опоры Байпасс 2FA Deserialization RCE Продвижение Локальное повышение привилегий В этом…
Содержание статьи Теория Захват с Responder Захват NTLM-аутентификации для Relay-атак SMB (445/TCP) Coerce-атаки Ярлыки Триггерим вручную MITM RPC (135/TCP) SweetPotato…
Содержание статьи Теория GNSS Частоты Триангуляция и трилатерация TTFF Практика Оборудование GPS-SDR-SIM iPhone На что обратить внимание Выводы Каждый из нас…
Содержание статьи Используемые утилиты Анализ сетевого трафика Выводы Иногда после хакерской атаки исследователям остается несколько скомпрометированных компьютеров и дамп сетевого трафика,…
Фантазия разработчиков, желающих защитить свою программу, порой не знает границ. Частенько им мало одного навешенного на софтину протектора, и они, как монашка из известного анекдота,…
Содержание статьи Реализация Динамическая настройка сети Статическая настройка сети Post security Пассивный сниффинг Доступ по Wi-Fi VPN access Доступ через…
Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Пользовательский сервис Gitea Хранимая XSS Продвижение Пользователь jean Docker inside Локальное…
Содержание статьи Реализация Закрепление L2-доступ Как защититься Если у злоумышленника есть непосредственный доступ к компьютеру потенциальной жертвы, он может обеспечить себе постоянный…