D1rkInject
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
GrabAccess
#Malware #Bitlocker
Bookit / Windows Login Password and Bitlocker Bypass Tool
Имея физический доступ к целевому устройству, GrabAccess может:
• Обход пароля для входа в Windows для выполнения команд с системными привилегиями, сброса паролей учетных записей Windows и т. д.
• Имплантировать указанную программу и добавить ее в автозагрузку (это может обойти Bitlocker, но требует от жертвы входа в систему)
• Переживите переустановку операционной системы или замену жесткого диска, изменив прошивку UEFI материнской платы (Bootkit)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Malware #Bitlocker
Bookit / Windows Login Password and Bitlocker Bypass Tool
Имея физический доступ к целевому устройству, GrabAccess может:
• Обход пароля для входа в Windows для выполнения команд с системными привилегиями, сброса паролей учетных записей Windows и т. д.
• Имплантировать указанную программу и добавить ее в автозагрузку (это может обойти Bitlocker, но требует от жертвы входа в систему)
• Переживите переустановку операционной системы или замену жесткого диска, изменив прошивку UEFI материнской платы (Bootkit)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
IPPrintC2
#C2 #Malware #RedTeam
Доказательство концепции использования принтеров Microsoft Windows для закрепления / управления и контроля через Интернет-печать.
Системы печати часто упускаются из виду злоумышленниками, стремящимися установить каналы управления и контроля (C2) в сети жертвы. Злоумышленник может использовать систему печати операционной системы для добавления и удаления принтеров, а также для создания заданий печати и управления ими для достижения полной связи с C2. Мы разработали полноценное доказательство такого решения, которое мы успешно протестировали в реальных условиях с красными командами.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#C2 #Malware #RedTeam
Доказательство концепции использования принтеров Microsoft Windows для закрепления / управления и контроля через Интернет-печать.
Системы печати часто упускаются из виду злоумышленниками, стремящимися установить каналы управления и контроля (C2) в сети жертвы. Злоумышленник может использовать систему печати операционной системы для добавления и удаления принтеров, а также для создания заданий печати и управления ими для достижения полной связи с C2. Мы разработали полноценное доказательство такого решения, которое мы успешно протестировали в реальных условиях с красными командами.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Beyond Detection SMB Staging for Antivirus Evasion
#evasion #Malware
В продолжающейся игре в кошки-мышки между киберпреступниками и защитниками поле битвы сместилось от традиционной тактики вредоносного ПО к более изощренным методам. Одним из таких методов является SMB (Server Message Block) staging — маневр, который позволяет злоумышленникам обходить антивирусное программное обеспечение и получать несанкционированный доступ к системам. В этой статье мы углубимся в запутанный мир разработки вредоносного ПО, изучив некоторые механики.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#evasion #Malware
В продолжающейся игре в кошки-мышки между киберпреступниками и защитниками поле битвы сместилось от традиционной тактики вредоносного ПО к более изощренным методам. Одним из таких методов является SMB (Server Message Block) staging — маневр, который позволяет злоумышленникам обходить антивирусное программное обеспечение и получать несанкционированный доступ к системам. В этой статье мы углубимся в запутанный мир разработки вредоносного ПО, изучив некоторые механики.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Rust-for-Malware-Development
#Malware
Этот репозиторий посвящен использованию Rust для разработки вредоносных программ и хорошо подойдет для обучения.
Ссылка на репозиторий.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Malware
Этот репозиторий посвящен использованию Rust для разработки вредоносных программ и хорошо подойдет для обучения.
Ссылка на репозиторий.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
365-Stealer
#RedTeam #365 #Malware
Инструмент, написан на Python3 и пригодится на Red Team проектах. Когда жертва дает свое согласие, мы получаем ее Refresh Token, который можно использовать для получения доступа к письмам, заметкам, файлам из OneDrive и т. д. Делать это вручную займет много времени, поэтому этот инструмент помогает автоматизировать процесс.
365-Stealer поставляется с 2 интерфейсами:
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #365 #Malware
Инструмент, написан на Python3 и пригодится на Red Team проектах. Когда жертва дает свое согласие, мы получаем ее Refresh Token, который можно использовать для получения доступа к письмам, заметкам, файлам из OneDrive и т. д. Делать это вручную займет много времени, поэтому этот инструмент помогает автоматизировать процесс.
365-Stealer поставляется с 2 интерфейсами:
• CLI - CLI написан исключительно на python3.
• Веб-интерфейс - Веб-интерфейс написан на PHP, а также использует python3 для выполнения команд в фоновом режиме.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации