postexploitation

  1. Vander

    Статья Koadic - Command & Control

    Всем привет! Этой статье хочу рассмотреть достаточно полезный инструмент, для проведения тестов на проникновение, в частности, это постэкплуатационная утилита, ниже подробнее. Koadic, или COM Command & Control, представляет собой постэкплуатационный инструмент для Windows, подобный другим...
  2. Vander

    Portia - Автоматизация тестирования на проникновение

    Приветствую гостей и постояльцев форума! В этой статье мы поговорим об инструменте, который позволит автоматизировать ряд методов, которыми мы обычно пользуемся, проводя тестирование на проникновение в своей сети. Например, когда был скомпрометирован хост с базовыми привилегиями в системе...
  3. D

    PowerShell Empire (часть 2) Fuzzbunch

    В предыдущей статье (Часть 1) , мы ознакомились с Powershell Empire и вектором атаки через уязвимость браузера IE 9-11. В этой статье мы ознакомимся с вектором атаки с использованием уязвимости MS17-010. 2. Вектор атаки Fuzzbunch (MS17-010) Второй вектор атаки будет сложнее. Мы будем...
  4. Vander

    HideMyAss - Утилита для очистки логов

    Привет, в этой небольшой публикации я хочу показать небольшой скрипт, который поможет скрыть следы своего присутствия в системе. Hidemyass - это инструмент для очистки журналов доступа, когда вы действительно хотите скрыться от администратора. Скрипт тщательно модифицирует системный журнал...
  5. <~DarkNode~>

    PowerShell для хакера (часть I )

    Часть 1 Следующая часть Все части Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних. И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост...
  6. <~DarkNode~>

    Статья Знакомство с PowerShell Empire Framework

    И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework. PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская...
  7. <~DarkNode~>

    Быстрый способ получить meterpreter

    Привет колеги. ) Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы (когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита. Для этого нам отлично...