• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

mimikatz

  1. Сергей Попов

    Статья 10 методов атак на Active Directory: углублённый разбор и защита

    You must be registered for see element.Почему 90% компаний до сих пор уязвимы? Active Directory остаётся "святым Граалем" для хакеров — по данным CrowdStrike, 80% успешных атак на предприятия начинаются с компрометации AD. В этой статье мы не только разберём ТОП-10 методов атак, но и покажем...
  2. L

    hashcat, mimikatz, NTLM и кириллица

    Экспериментирую с Hashcat. Ситуация следующая. Имеется результат работы mimikatz. Authentication Id : 0 ; 104256 (00000000:00019740) Session : Interactive from 1 User Name : 050001049 Domain : Logon Time : 04.08.2021 12:46:08 SID ...
  3. Vlad789

    Расшифровка Login Data из Opera?

    Всем привет, кто сможет помочь с расшифровкой паролей? Почти две недели изучал читал но в программировании я профан. У меня Win 7 x32 Python 3.7 2.7 Пробовал You must be registered for see element. и You must be registered for see element. на сайт и на файл АВ сильно ругается почему то? Не могу...
  4. Voron

    Архивная Обход проверки цифровой подписи Microsoft: инструменты и пошаговое руководство

    🔥 Хакеры обманывают Windows: как подделать цифровую подпись и не спалиться? Цифровая подпись кода (Code Signing) — это механизм, который гарантирует подлинность ПО и отсутствие изменений после подписания. В Windows при установке неподписанного приложения или драйвера система выдаёт...
  5. Sunnych

    Статья ProcDump encryption *.dmp с помощью Mimikatz

    Уже не впервой хакеры используют для разведки и сбора готовые программы как пример ProcDump. Инструмент который будем использовать для раскрытия файла дампа - Mimikatz У нас на форуме есть статья You must be registered for see element. В нашем конкретном примере хакер использовал для сбора...
  6. Tayrus

    mimikatz и metasploit

    Загружаю на удаленную тачку mimikatz через metasploit(load mimikatz) все загружается, но если я например напишу: mimikatz_command -f privilege::debug То появляются какие-то кракозябры: Demande d'ACTIVATION du privil�ge : SeDebugPrivilege : KO ; (0x00000514) K7K20NI0O AB>@>=0 =5 >1;0405B 2A5<8...
  7. SooLFaa

    Ох уж этот Mimikatz

    Ну что братцы! Снова я приветствую Вас. Сегодня мы поговорим о небольшом в каком - то смысле, но очень мощном постэксплуатационном фреймворке Mimikatz. Cсылочка на вики: You must be registered for see element. Ссылочка где ещё почитать: You must be registered for see element. Ссылочка на гит...
  8. <~DarkNode~>

    Статья PowerShell для хакера (чать VII ) [Хищение паролей Windows с отправкой на почту]

    You must be registered for see element. Доброго времени суток колеги. Сегодня мы с вами посмотрим как используя возможности PowerShell можно похитить логины и пароли учетных записей пользователей Windows систем и отправить их на почту или Web сервер. Сегодня мы с вами с помощью PowerShell ...