Tag hacking

Tìm kiếm bài viết trong Tag hacking

- vừa được xem lúc

Trích Xuất Credentials trên Windows

Dump Credentials có lẽ là công việc yêu thích nhất của mọi Pentester trong quá trình Red Team. Bởi đơn giản nó là thành quả sau quá trình RCE và leo thang đặc quyền đầy khó khăn vất vả.

0 0 1

- vừa được xem lúc

OSWE: Niềm vui và sự thất vọng

Ban đầu mình không định đăng kí học OSWE vì vừa lấy OSCP xong cộng thêm việc cũng nhiều nữa. Tuy nhiên, lại xảy ra sự việc ngoài ý muốn nên vào buổi tối đó chả hiểu nghĩ thế nào 12h đêm dậy đăng kí OS

0 0 1

- vừa được xem lúc

Basic Linux Exploit - Buffer Overflow - Phần 3 - Khai thác lỗi tràn bộ đệm với small buffer

Chào mọi người, nối tiếp phần trước, phần này mình sẽ giới thiệu phương pháp khai thác với buffer nhỏ. Như phần trước, buffer của chúng ta có độ lớn 64 bytes, đủ chứa shellcode và thực hiện sửa đổi re

0 0 7

- vừa được xem lúc

Kỹ thuật Persistence trong Red Teaming (Phần 1)

1. Persistence là gì . . Theo nghĩa kỹ thuật : Chúng ta tìm hiểu một mô hình mình bịa ra như sau :.

0 0 4

- vừa được xem lúc

Tìm hiểu cơ bản về Process Injection

. Bài toán đặt ra là trường hợp chúng ta đã chiếm quyền điều khiển Victim thành công (RCE), tuy nhiên cần duy trì sự hiện diện thường xuyên, đồng thời che mắt AntiVirus và đội ngũ Blue Team. Trong quá

0 0 7

- vừa được xem lúc

Linux Lateral Movement - Leo "quyền ngang" trên Linux

1. Lateral Movement là gì . . Theo đó , Hacker tấn công chiếm điều khiển vào Lab1 rồi từ đó tấn công lan sang Lab2 , Lab3.

0 0 6

- vừa được xem lúc

Bypass AppLocker trên Windows

Chuyện xảy ra khi mình tham gia vào một kỳ thi Red Team, trong đó yêu cầu thí sinh viết một Malware để chiếm quyền điều khiển hệ thống. Mặc dù Malware đã bypass được ASMI (Antimalware Scan Interface)

0 0 6

- vừa được xem lúc

Leo thang đặc quyền thông qua Windows Access Token

Giống như Access Token mà chúng ta thường gặp khi làm việc với Web Application , Windows Access Token được sử dụng để theo dõi các quyền truy cập của người dùng. Phân biệt các đặc quyền của người dùng

0 0 9

- vừa được xem lúc

Các phương pháp bypass AV cơ bản

Dĩ nhiên chúng ta phải thống nhất với nhau rằng, nếu áp dụng toàn bộ những kiến thức cơ bản này, con *** của chúng ta vẫn chưa thể bypass được những thứ "vĩ đại" như Microsoft Defender hay Kaspersky.

0 0 8

- vừa được xem lúc

PHÂN TÍCH VỤ HACK 2.1 TRIỆU $ TRÊN GYM NETWORK

Gym Network vẫn bị hack cho dù đã được audit bởi 2 cái tên lớn là Certik và PeckShield. ChainZoom đã điều tra và tổng hợp logic của tất cả module của GymNetwork trước khi bị hack tại repos này.

0 0 15

- vừa được xem lúc

PHÂN TÍCH KỸ THUẬT VÀ TÁI HIỆN VỤ HACK 20M $OP TRÊN OPTIMISTIC CHAIN

Vào ngày 26 tháng 5 vừa qua, 20 triệu $OP (trị giá 14 triệu USD theo giá trị tại thời điểm viết bài) đã bị hack. Vụ việc xảy ra trước cả khi token $OP được phát hành tới với người dùng 5 ngày sau đó.

0 0 7

- vừa được xem lúc

Sử dụng PoshC2 cho Redteam

Chuyện là từ trước tới giờ, khi thực hiện công việc Redteam mình thường sử dụng Meterpreter (Metasploit Framework) cho mục đích làm C&C (Command and control).Tuy nhiên vấn đề dần nảy sinh,khi mình cần

0 0 7

- vừa được xem lúc

Share Libraries Hijacking trên Linux

1. Cách thức hoạt động của Share Libraries.

0 0 6

- vừa được xem lúc

Rà quét lỗ hổng trên Wordpress với công cụ Wpscan

Giới thiệu về Wordpress và Wpscan. Giới thiệu về Wordpress.

0 0 12

- vừa được xem lúc

.NET remoting là gì? Hacker lợi dụng nó để tấn công như thế nào?

Tản mạn. Đã một thời gian khá dài kể từ bài viết cuối của mình, do thời gian qua mình cũng bận việc học hành trên trường không có nghiên cứu được gì hay ho để mà viết bài.

0 0 24

- vừa được xem lúc

Camera an ninh có đang hack lại chính bạn?

Tổng quan. Trong cuộc sống hiện đại ngày nay, dưới sự bùng nổ của công nghệ thông tin và thiết bị IOT, camera an ninh là một vật dụng vô cùng quen thuộc và đóng vai trò quan trọng trong cả đời sống và

0 0 7

- vừa được xem lúc

I feel cyber attacked // The Code Report

What would a massive global cyber attack look like? With war starting up in Europe, many news outlets are warning about the potential of hackers launching large-scale cyber attacks. . Resources. .

0 0 13

- vừa được xem lúc

What happens if you hack 4.5 billion BTC? // The Code Report

Blockchain networks are virtually unhackable, but crypto exchanges not so much. In 2016, hackers stole 4.

0 0 8

- vừa được xem lúc

Bước chân vào thế giới bảo mật với TryHackMe

1. From "Something" to "Hero".

0 0 102

- vừa được xem lúc

Cách tôi tránh bị "thịt" trước các hắc-cơ!

Đây là kinh nghiệm cá nhân nên nó có thể hữu ích với người này hoặc không hữu ích với người khác. Mục đích của bài viết là chia sẻ kinh nghiệm của bản thân từ đó bạn đọc có thể lấy được những thông ti

0 0 14

- vừa được xem lúc

Hướng dẫn tấn công Web Phishing

. Lưu ý : Bài viết này không nhằm mục đích "vẽ đường cho Hươu chạy", thông qua nó mình chỉ muốn các bạn hiểu tường tận hơn về cách một Hacker tạo ra những Website giả mạo để tấn công người dùng. Qua đ

0 0 184