🖥 Репозиторий: Exploit Street — ориентирование в новой области Windows LPE
Exploit Street — это полезный репозиторий, который включает все известные уязвимости Windows за 2023 и 2024 год.
— Этот репозиторий является местом, где мы погружаемся в постоянно меняющийся мир кибербезопасности, уделяя особое внимание эксплойтам для локального повышения привилегий (LPE), направленным на системы Windows.
⏺Ссылка на GitHub (https://github.com/MzHmO/Exploit-Street)
#Exploit #Windows #Vulnerability
@hackernews_lib
Exploit Street — это полезный репозиторий, который включает все известные уязвимости Windows за 2023 и 2024 год.
— Этот репозиторий является местом, где мы погружаемся в постоянно меняющийся мир кибербезопасности, уделяя особое внимание эксплойтам для локального повышения привилегий (LPE), направленным на системы Windows.
⏺Ссылка на GitHub (https://github.com/MzHmO/Exploit-Street)
#Exploit #Windows #Vulnerability
@hackernews_lib
🤔1
🖥 Репозиторий: Hayabusa — анализ журналов событий Windows
Hayabusa — это быстрый инструмент для создания временной шкалы, который используется в криминалистике и для поиска угроз в журналах событий Windows.
— Этот инструмент разработан на языке Rust (https://www.rust-lang.org/) и поддерживает многопоточность, что позволяет ему работать очень быстро.
⏺ Ссылка на GitHub (https://github.com/Yamato-Security/hayabusa)
#Forensics #Windows #Analysis
@hackernews_lib
Hayabusa — это быстрый инструмент для создания временной шкалы, который используется в криминалистике и для поиска угроз в журналах событий Windows.
— Этот инструмент разработан на языке Rust (https://www.rust-lang.org/) и поддерживает многопоточность, что позволяет ему работать очень быстро.
⏺ Ссылка на GitHub (https://github.com/Yamato-Security/hayabusa)
#Forensics #Windows #Analysis
@hackernews_lib
🖥 Репозиторий: Microsoft Activation Scripts — это активатор для Windows и Office.
Microsoft Activation Scripts — это инструмент, который помогает проверять и устранять проблемы с активацией Windows и Microsoft Office.
— Этот инструмент позволяет пользователям проверять статус активации и информацию о системе даже без подключения к Интернету.
⏺ Ссылка на GitHub (https://github.com/massgravel/Microsoft-Activation-Scripts?ysclid=m8acuzfdrg217367191)
#Microsoft #Scripts #Windows #Office
@hackernews_lib
Microsoft Activation Scripts — это инструмент, который помогает проверять и устранять проблемы с активацией Windows и Microsoft Office.
— Этот инструмент позволяет пользователям проверять статус активации и информацию о системе даже без подключения к Интернету.
⏺ Ссылка на GitHub (https://github.com/massgravel/Microsoft-Activation-Scripts?ysclid=m8acuzfdrg217367191)
#Microsoft #Scripts #Windows #Office
@hackernews_lib
🖥 Репозиторий: Unshackle — обход паролей Windows и Linux
Unshackle — это простой инструмент, который удаляет пароли для входа в систему Windows и Linux с помощью загрузочного USB-накопителя.
— Данный инструмент позволяет вам войти в систему без каких-либо паролей, основан на Alpine Linux, может использоваться в небольших мастерских по ремонту ПК и т. д. для легкого удаления паролей Windows из учетных записей.
⏺ Ссылка на GitHub (https://github.com/Fadi002/unshackle)
#Windows #Linux #Hacking #Password
@hackernews_lib
Unshackle — это простой инструмент, который удаляет пароли для входа в систему Windows и Linux с помощью загрузочного USB-накопителя.
— Данный инструмент позволяет вам войти в систему без каких-либо паролей, основан на Alpine Linux, может использоваться в небольших мастерских по ремонту ПК и т. д. для легкого удаления паролей Windows из учетных записей.
⏺ Ссылка на GitHub (https://github.com/Fadi002/unshackle)
#Windows #Linux #Hacking #Password
@hackernews_lib
❤2
🖥 Репозиторий: koadic — удалённый мониторинг и управление системами Windows
koadic — это инструмент для постэксплуатации (post-exploitation) и управления заражёнными системами, написанный на Python.
— Данный инструмент имеет следующие ключевые возможности:
1. Выполнение команд и скриптов на заражённой системе.
2. Сбор информации о системе, пользователях и настройках сети.
3. Управление файлами и процессами.
4. Поддержка множества модулей для расширения функционала.
5. Взаимодействие по протоколам HTTP(S), что облегчает обход фаерволов и прокси.
⏺ Ссылка на GitHub (https://github.com/offsecginger/koadic)
#Pentest #Monitoring #Windows #Rootkit
@hackernews_lib
koadic — это инструмент для постэксплуатации (post-exploitation) и управления заражёнными системами, написанный на Python.
— Данный инструмент имеет следующие ключевые возможности:
1. Выполнение команд и скриптов на заражённой системе.
2. Сбор информации о системе, пользователях и настройках сети.
3. Управление файлами и процессами.
4. Поддержка множества модулей для расширения функционала.
5. Взаимодействие по протоколам HTTP(S), что облегчает обход фаерволов и прокси.
⏺ Ссылка на GitHub (https://github.com/offsecginger/koadic)
#Pentest #Monitoring #Windows #Rootkit
@hackernews_lib