.NET to PowerShell
Konwersja pliku binarnego .NET do skryptu Powershell W dzisiejszym wpisie pokaże Wam jak możecie uruchomić dowolną binarkę napisaną w frameworku .NET w skrypcie PowerShellowym. Chciałbym jednak zacząć od wytłumaczenia czemu…
Konwersja pliku binarnego .NET do skryptu Powershell W dzisiejszym wpisie pokaże Wam jak możecie uruchomić dowolną binarkę napisaną w frameworku .NET w skrypcie PowerShellowym. Chciałbym jednak zacząć od wytłumaczenia czemu…
Ostatnio nie mogłem sobie pozwolić na wygospodarowanie czasu na pisanie postów tutaj, ale tym wpisem postaram się przełamać tą niemoc. Tym razem zapraszam na omówienie ataku na protokół Kerberos, który…
Ostatnio obiecałem Wam kontynuację wątku o persistence w systemach Windows. W poprzednim wpisie opisałem dwie, dość proste metody: Logon ScriptWindows Service Obydwie mają odzwierciedlenie w tablicy MITRE, ale moim zdaniem…
Poprzedni wpis w całości poświęcony był obfuskacji, czyli technice, która zapewnia nam wykonanie złośliwego kodu na komputerze ofiary. Biorąc pod uwagę stopień skomplikowania operacji prowadzonych przez grupy APT, sam "code…
We wpisie dotyczącym Bloodhounda wspominałem o potrzebie obfuskacji wielu programów, które przyjdzie nam wykorzystywać w praktyce podczas naszej pracy. W czasie prowadzenia audytów czy testów o charakterze white-boxowym z reguły…
Wstęp W ostatnim wpisie obiecałem opowiedzieć nieco o narzędziach przydatnych przy pracy z infrastrukturą IT opartą o Active Directory. Chciałbym w najbliższym czasie skupić się na następujących rozwiązaniach: BloodHoundPing CastlePowerSploit…
Dzień dobry. Dziś chciałbym poruszyć temat bezpieczeństwa sieci lokalnych i pokazać jeden z kilku tzw. low-hanging fruits, po które łatwo sięgnąć gdy znajdziemy się już w interesującym dla nas segmencie…
Cześć 😊 Poniższy wpis stanowi kontynuację poprzedniego artykułu o Windows Defenderze. W poprzednim artykule udało się nam doprowadzić do sytuacji w której możemy swobodnie usuwać zawartości wybranych przez nas folderów.…
Cześć :) Chciałbym dzisiaj opisać pewną ciekawą podatność, która pozwala na usuwanie plików z uprawnieniami „Trusted Installer”. Pewnie nie wszyscy kojarzą ten obiekt, ale spróbujcie usunąć pewne kluczowe dla systemu…