• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

ads

  1. Marylin

    Статья NTFS-Stream, или резидентный код в камуфляжных штанах

    Рассмотрим файловую систему NTFS как сущность, которой доверяем самое ценное что у нас есть – это личную информацию. Порой мы не знаем куда пристроить пароли или своего трояна так, чтобы он не выдал себя даже под пытками, ..ну или просто хотим скрыть фото зазнобы в неприглядном виде. Для решения...
  2. Sunnych

    Soft Альтернативный поток данных (Zone.Identifier) в NTFS

    Введение - You must be registered for see element. Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS. Рассмотрим ПО которое поможет увидеть ADS: You must be registered for see element. You must be registered for see...
  3. z3r0c10wn

    Статья Альтернативные потоки NTFS (практикум)

    Добрый день, дорогое сообщество. Я давно не писал годные статьи, все по причине загруженности на работе. Но вот решил порадовать вас и выполнить обещание. В свое время я писал статью You must be registered for see element. про альтернативные потоки. И вот пришло время рассмотреть практическую...
  4. Tayrus

    Статья Подборка трюков для Windows NTFS [Часть 2]

    ТРЮК 4: "СКРЫТЬ" НАЗНАЧЕНИЕ DIRECTORY JUNCTIONS *Что это такое?: Directory junctions очень полезны для атакующих. С его помощью можно создать (с обычными правами пользователя) символическую ссылку на папку. На мой взгляд, лучшая уязвимость в безопасности для объяснения directory junctions -...
  5. Tayrus

    Статья Подборка трюков для Windows NTFS [Часть 1]

    Я не являюсь автором статьи, только перевел, источник: https://www.sec-consult.com/en/blog/2018/06/pentesters-windows-ntfs-tricks-collection/ ТРЮК 1: СОЗДАНИЕ ПАПКОК БЕЗ РАЗРЕШЕНИЙ (CVE-2018-1036/NTFS EOP) В Windows, вы можете назначить “специальные разрешения” для папок, как разрешения, что...
  6. z3r0c10wn

    Статья Альтернативные потоки данных NTFS и их применение в pentest.

    Добрый день, коллеги. Данную статью, я по прежнему хотел бы (как и предыдущую) озаглавить фразой - Всё новое - это хорошо забытое старое. Причина в том, что многие не придают значения старым техникам(умышленно полагая что они не работают или не нужны), но именно старые техники могут быть...