HackTheBox ProLabs – Rastalab
Czym są Pro Laby na platformie Hackthebox? Zacznijmy od wprowadzenia, dla kogoś kto jeszcze nie miał styczności z Pro Labami. Pro laby to dość rozbudowane laboratoria, które symulują środowiska korporacyjne…
Czym są Pro Laby na platformie Hackthebox? Zacznijmy od wprowadzenia, dla kogoś kto jeszcze nie miał styczności z Pro Labami. Pro laby to dość rozbudowane laboratoria, które symulują środowiska korporacyjne…
W dzisiejszym wpisie opiszę popularną technikę phishingową, opartą o fałszywą captchę. Ponadto, stworzymy nowy Landing Page, który implementuje ten atak oraz przeprowadzimy testową kampanię socjotechniczną opartą o nową technikę. Enjoy!…
Signal przez ostatnie kilka lat zapracował sobie na opinię bezpiecznego komunikatora, który stawia na prywatność użytkowników. Signal wykorzystywany jest zarówno przez indywidualnych użytkowników, którzy cenią sobie prywatność, ale także jako…
Dzisiejszy wpis będzie kontynuacją poprzedniego, w którym omawiałem działanie Credential Stealerów. Dowiemy się jak malware kradnie hasła z przeglądarki Edge i innych przeglądarek korzystających z DPAPI. Działanie tego typu oprogramowania…
W dzisiejszym wpisie pokażę, jak w prosty sposób napisać malware klasy "Credential Stealer" i dokonać ekstrakcji zdobytych poświadczeń za pomocą zaufanego kanału komunikacji. Spróbujemy ominąć powszechnie znane oprogramowania antywirusowe oraz…
W dzisiejszym wpisie zaprezentuję możliwości związane z wykorzystaniem oprogramowania Evilginx do przeprowadzania testów socjotechnicznych. Jest to doskonałe narzędzie, które można wykorzystać w (etycznych) testach socjotechnicznych oraz działaniach Red Team w…
Cześć Ostatnimi czasy byliśmy zasypywaniu oryginalnymi i pomysłowymi metodami Delivery 1. Cyberprzestępcy nie próżnują - powiadomienia GitHub, fałszywa Captcha - do wyboru do koloru. Złośliwa "Captcha" Od czego się zaczęło?…
Cześć! Dzisiejszy wpis będzie poświęcony ciekawej technice eskalacji uprawnień z wykorzystaniem oprogramowania MSI Center. Podatność jest całkiem świeża, pochodzi z lipca bieżącego roku. Celem tego artykułu jest opis podatności, ale…
Ostatni artykuł poświęcony był technice COM Hijackingu, dziś chciałbym poruszyć temat persistence z wykorzystaniem skrótów LNK. Dowiemy się czym są skróty w systemie Windows, w jaki sposób możemy modyfikować skróty…
Do napisania tego artykułu zainspirowała mnie operacja GhostPulse opisana przez CERT Orange (po polsku) oraz oryginalnie przez Elastic Security Labs (po angielsku). W dużym skrócie - jednym z etapów złośliwej…