#windows #redteam
Искусство закрепления в Windows💻
При проведении пентестов после этапа эксплуатации очень важно закрепиться в системе для дальнейшего продвижения по сети. Данная статья содержит подробное руководство по закреплению в ОС семейства Windows: начиная профилями Powershell и реестром, заканчивая использованием сервисов
Windows Persistence
Искусство закрепления в Windows
При проведении пентестов после этапа эксплуатации очень важно закрепиться в системе для дальнейшего продвижения по сети. Данная статья содержит подробное руководство по закреплению в ОС семейства Windows: начиная профилями Powershell и реестром, заканчивая использованием сервисов
Windows Persistence
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
#pentest #redteam #tools
HackerGPT🤖
HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей этичных хакеров, этот помощник на базе искусственного интеллекта находится на переднем крае знаний и помощи в области взлома. Оснащенный обширной базой данных по методам, инструментам и стратегиям взлома, HackerGPT - это не просто информационный ресурс, а активный участник вашего хакерского путешествия
HackerGPT
HackerGPT
HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей этичных хакеров, этот помощник на базе искусственного интеллекта находится на переднем крае знаний и помощи в области взлома. Оснащенный обширной базой данных по методам, инструментам и стратегиям взлома, HackerGPT - это не просто информационный ресурс, а активный участник вашего хакерского путешествия
HackerGPT
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - hacker-gpt/hackergpt: HackerGPT Cyber-Security Companion
HackerGPT Cyber-Security Companion. Contribute to hacker-gpt/hackergpt development by creating an account on GitHub.
😁4👍2❤1
#pentest #redteam #soc
Как устроен COM и как это использовать для построения вектора атак💀
В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак
Component Object Model
Как устроен COM и как это использовать для построения вектора атак
В статье будет освещена работа Component Object Model в Windows, а также случаи его использования злоумышленниками для реализации атак
Component Object Model
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) , применяемый...
👍3🔥2🤝1