Tag hacking
Tìm kiếm bài viết trong Tag hacking
Trích Xuất Credentials trên Windows
Dump Credentials có lẽ là công việc yêu thích nhất của mọi Pentester trong quá trình Red Team. Bởi đơn giản nó là thành quả sau quá trình RCE và leo thang đặc quyền đầy khó khăn vất vả.
0 0 25
OSWE: Niềm vui và sự thất vọng
Ban đầu mình không định đăng kí học OSWE vì vừa lấy OSCP xong cộng thêm việc cũng nhiều nữa. Tuy nhiên, lại xảy ra sự việc ngoài ý muốn nên vào buổi tối đó chả hiểu nghĩ thế nào 12h đêm dậy đăng kí OS
0 0 21
Basic Linux Exploit - Buffer Overflow - Phần 3 - Khai thác lỗi tràn bộ đệm với small buffer
Chào mọi người, nối tiếp phần trước, phần này mình sẽ giới thiệu phương pháp khai thác với buffer nhỏ. Như phần trước, buffer của chúng ta có độ lớn 64 bytes, đủ chứa shellcode và thực hiện sửa đổi re
0 0 37
Kỹ thuật Persistence trong Red Teaming (Phần 1)
1. Persistence là gì . . Theo nghĩa kỹ thuật : Chúng ta tìm hiểu một mô hình mình bịa ra như sau :.
0 0 23
Tìm hiểu cơ bản về Process Injection
. Bài toán đặt ra là trường hợp chúng ta đã chiếm quyền điều khiển Victim thành công (RCE), tuy nhiên cần duy trì sự hiện diện thường xuyên, đồng thời che mắt AntiVirus và đội ngũ Blue Team. Trong quá
0 0 29
Linux Lateral Movement - Leo "quyền ngang" trên Linux
1. Lateral Movement là gì . . Theo đó , Hacker tấn công chiếm điều khiển vào Lab1 rồi từ đó tấn công lan sang Lab2 , Lab3.
0 0 34
Bypass AppLocker trên Windows
Chuyện xảy ra khi mình tham gia vào một kỳ thi Red Team, trong đó yêu cầu thí sinh viết một Malware để chiếm quyền điều khiển hệ thống. Mặc dù Malware đã bypass được ASMI (Antimalware Scan Interface)
0 0 32
Leo thang đặc quyền thông qua Windows Access Token
Giống như Access Token mà chúng ta thường gặp khi làm việc với Web Application , Windows Access Token được sử dụng để theo dõi các quyền truy cập của người dùng. Phân biệt các đặc quyền của người dùng
0 0 30
Các phương pháp bypass AV cơ bản
Dĩ nhiên chúng ta phải thống nhất với nhau rằng, nếu áp dụng toàn bộ những kiến thức cơ bản này, con *** của chúng ta vẫn chưa thể bypass được những thứ "vĩ đại" như Microsoft Defender hay Kaspersky.
0 0 39
PHÂN TÍCH VỤ HACK 2.1 TRIỆU $ TRÊN GYM NETWORK
Gym Network vẫn bị hack cho dù đã được audit bởi 2 cái tên lớn là Certik và PeckShield. ChainZoom đã điều tra và tổng hợp logic của tất cả module của GymNetwork trước khi bị hack tại repos này.
0 0 37
PHÂN TÍCH KỸ THUẬT VÀ TÁI HIỆN VỤ HACK 20M $OP TRÊN OPTIMISTIC CHAIN
Vào ngày 26 tháng 5 vừa qua, 20 triệu $OP (trị giá 14 triệu USD theo giá trị tại thời điểm viết bài) đã bị hack. Vụ việc xảy ra trước cả khi token $OP được phát hành tới với người dùng 5 ngày sau đó.
0 0 34
Sử dụng PoshC2 cho Redteam
Chuyện là từ trước tới giờ, khi thực hiện công việc Redteam mình thường sử dụng Meterpreter (Metasploit Framework) cho mục đích làm C&C (Command and control).Tuy nhiên vấn đề dần nảy sinh,khi mình cần
0 0 21
Share Libraries Hijacking trên Linux
1. Cách thức hoạt động của Share Libraries.
0 0 28
Rà quét lỗ hổng trên Wordpress với công cụ Wpscan
Giới thiệu về Wordpress và Wpscan. Giới thiệu về Wordpress.
0 0 41
.NET remoting là gì? Hacker lợi dụng nó để tấn công như thế nào?
Tản mạn. Đã một thời gian khá dài kể từ bài viết cuối của mình, do thời gian qua mình cũng bận việc học hành trên trường không có nghiên cứu được gì hay ho để mà viết bài.
0 0 49
Camera an ninh có đang hack lại chính bạn?
Tổng quan. Trong cuộc sống hiện đại ngày nay, dưới sự bùng nổ của công nghệ thông tin và thiết bị IOT, camera an ninh là một vật dụng vô cùng quen thuộc và đóng vai trò quan trọng trong cả đời sống và
0 0 28
I feel cyber attacked // The Code Report
What would a massive global cyber attack look like? With war starting up in Europe, many news outlets are warning about the potential of hackers launching large-scale cyber attacks. . Resources. .
0 0 40
What happens if you hack 4.5 billion BTC? // The Code Report
Blockchain networks are virtually unhackable, but crypto exchanges not so much. In 2016, hackers stole 4.
0 0 29
Bước chân vào thế giới bảo mật với TryHackMe
1. From "Something" to "Hero".
0 0 133
Cách tôi tránh bị "thịt" trước các hắc-cơ!
Đây là kinh nghiệm cá nhân nên nó có thể hữu ích với người này hoặc không hữu ích với người khác. Mục đích của bài viết là chia sẻ kinh nghiệm của bản thân từ đó bạn đọc có thể lấy được những thông ti
0 0 27
Hướng dẫn tấn công Web Phishing
. Lưu ý : Bài viết này không nhằm mục đích "vẽ đường cho Hươu chạy", thông qua nó mình chỉ muốn các bạn hiểu tường tận hơn về cách một Hacker tạo ra những Website giả mạo để tấn công người dùng. Qua đ
0 0 213