Как стать автором
Обновить
5
0
Сергей Буреев @T-Cross

Hack, Pentest & Rock'n'Roll

Отправить сообщение

Фишинг учетных данных Windows

Время на прочтение8 мин
Количество просмотров4.2K


В первом квартале 2020 года число фишинговых атак на пользователей по всему миру выросло вдвое по сравнению с аналогичным периодом 2019 года — с 9% до 18%. Такие данные приводит “Лаборатория Касперского”.

В операционных системах семейства Windows у некоторых программ и процессов запрашивать учетные данные пользователя для аутентификации (например, в Outlook) для повышения привилегий выполнения (User Account Control) или просто для выхода из режима ожидания (Windows LockScreen) — нормально. Имитация такого поведения Windows позволяет получить учетные данные пользователей с их последующим применением на поздних этапах тестирования на проникновение. В этой статье собран дайджест из нескольких распространенных программ для фишинга через подмену экрана блокировки.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2

Время на прочтение5 мин
Количество просмотров10K


Всем привет!

Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:


  • Overpass The Hash/Pass The Key (PTK);
  • Pass The Ticket;
  • Unconstrained Delegation;
  • Constrained Delegation.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Apache, ViewState&Deserialisation

Время на прочтение4 мин
Количество просмотров2.5K
В данной статье рассмотрим уязвимость на основе подмены сериализованного Java-объекта ViewState и метод её эксплуатации на примере web-приложения виртуальной машины с HackTheBox, использующей технологию Apache MyFaces.

Читать дальше →
Всего голосов 24: ↑20 и ↓4+16
Комментарии4

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1

Время на прочтение8 мин
Количество просмотров30K


Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста).
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

Информация

В рейтинге
Не участвует
Откуда
Россия
Работает в
Дата рождения
Зарегистрирован
Активность