• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

повышение привилегий в windows

  1. Koloboking

    Статья Подробно о недокументированных функциях в Windows

    You must be registered for see element. Всем привет! Как и говорил будем исследовать не документированные функции Windows - на момент написания статьи все перечисленные функции актуальны и могут быть использованы в целях исследования безопасности. Информация предоставлена исключительно в...
  2. apache2

    Статья Повышаем Windows 8.1 до SYSTEM весёлым способом

    Всем тевирп, я новичок, я решил для себя написать статью в которой покажу как я повысил права до system, может это извращённый метод, но просто читайте её :) Попытка быстро получить SYSTEM Собственно забрался я в систему под Windows 8.1, момент как я это сделал, я пропущу потому, что я...
  3. R

    Статья [Черновик] Повышение привилегий в Windows

    Данная статья является свободным переводом You must be registered for see element. Ресурсы с которыми стоит ознакомится: You must be registered for see element. You must be registered for see element. You must be registered for see element. СБОР ИНФОРМАЦИИ Изначально у нас есть доступ к...
  4. A

    Проблема Повышение привилегий в Active Directory (WS 2000)

    Доброй ночи, codeby`йцы :) Вот появилась новая проблемка... Есть контроллер домена Active Directory на Windows Server 2000 (и такие еще существуют). Вообщем, был получен доступ к машине входящей в домен. Получен пароль локального администратора ну и собственно простая учетная запись для...
  5. <~DarkNode~>

    Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

    Доброго времени суток колеги. Пришло время очередного токена. Сегодгя мы будем атаковать Win Term (192.168.0.3) You must be registered for see element. Сначала все как обычно: Сканим порты,находим интересные нам сервисы и пробрасываем через SSH тунель: You must be registered for see element. На...