• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

windows privilege escalation

  1. Mark Klintov

    Статья На правах планктонов. Как расширить возможности офисного ПК.

    Введение Каждая компания, которая заботится о личной безопасности любит ставить на офисные устройства ряд ограничений, которые не позволяют работником открыть сторонние приложения или перейти по запрещенной ссылки. Такие методы предостережения полезные, но бывают ситуации когда приходится их...
  2. V

    Windows Privilege Escalation

    У меня Windows 7 64-bit. Как можно поднять обычного пользователя до администратора с помощью каких-либо уязвимостей? Я смотрел много видео, но что-то у меня не получается. Пожалуйста, отправьте мне такую инструкцию ИМЕННО к Windows 7 64-bit. Только НЕ отправляйте инструкции с Metasploit, так как...
  3. <~DarkNode~>

    Статья Windows LPE (Local Privilege Escalation [Bypas UAC 2018 slui.exe method] )

    Всем доброго времени суток колеги. Сегодня речь пойдет об относительно новом способе обхода User Account Control (UAC) и способе (LPE) - поднятия привилегий в системе Windows 8-10 x64 и x86 системах. PS: Пишу сразу на двух форумах по этому : CopyRights: <<<MisterBert0ni aka DarkNode>>>...
  4. Vander

    Статья Повышение привилегий. Windows

    Всем привет! В этой статье, я хочу дать информацию, о способах повышения привилегий на различных дистрибутивах Windows. К тому же, ниже вы найдете ссылки на различные источники, содержащие необходимые эксплойты. Operating System: Windows Server 2016 Description: Windows Kernel Mode Drivers...
  5. <~DarkNode~>

    Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

    Доброго времени суток колеги. Пришло время очередного токена. Сегодгя мы будем атаковать Win Term (192.168.0.3) Сначала все как обычно: Сканим порты,находим интересные нам сервисы и пробрасываем через SSH тунель: На 88 порту размещена служба авторизации Kerberos , которая уязвима к...