http://windowsnotes.ru/other/dobavlyaem-cmd-i-powershell-v-kontekstnoe-menyu-provodnika/
#windows #powershell #cmd
#windows #powershell #cmd
Заметки о Windows | Заметки о Windows и других продуктах Microsoft
Как добавить командную строку в контекстное меню проводника
Добавляем запуск cmd и powershell в контекстное меню проводника
https://www.rootusers.com/create-view-and-import-security-baselines-with-security-compliance-manager-scm/
#windows #security #compliance #baseline #scm
#windows #security #compliance #baseline #scm
RootUsers
Create, View, and Import Security Baselines with Security Compliance Manager (SCM) - RootUsers
Learn how to create, view, and import security baselines with Security Compliance Manager (SCM) in Windows Server 2016 to secure your Windows environment.
https://www.maketecheasier.com/shrink-your-virtualbox-vm/ #shrink #disk #diskspace #windows #linux #virtualbox
Make Tech Easier
How to Shrink a Virtualbox VM in Windows 10
If you have a need to free up more storage space, here are the steps to shrink a VirtualBox VM and reclaim storage space taken up by the guest OS.
http://www.kitploit.com/2017/08/winspect-powershell-based-windows.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+PentestTools+(PenTest+Tools)&m=1
#security #windows #audit #powershell
#security #windows #audit #powershell
KitPloit - PenTest Tools for your Security Arsenal ☣
WINspect - Powershell-based Windows Security Auditing Toolbox
WINspect is part of a larger project for auditing different areas of Windows environments. It focuses on enumerating different parts of ...
Securing Windows Workstations
https://adsecurity.org/?p=3299
#windows #workstation #hardening #security
https://adsecurity.org/?p=3299
#windows #workstation #hardening #security
https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
#bestpractices #security #hardening #windows #server #addc
#bestpractices #security #hardening #windows #server #addc
Docs
Best Practices for Securing Active Directory
Learn more about: Best Practices for Securing Active Directory
https://stackoverflow.com/questions/11607389/how-to-view-user-privileges-using-windows-cmd
#windows #check #userrights #privileges
#windows #check #userrights #privileges
Stack Overflow
How to view user privileges using windows cmd?
I am trying to view the user privileges using the command prompt in Windows.
User account & User privileges such as:
SeBatchLogonRight
SeDenyBatchLogonRight
SeInteractiveLogonRight
User account & User privileges such as:
SeBatchLogonRight
SeDenyBatchLogonRight
SeInteractiveLogonRight
Sysinternals Sysmon suspicious activity guide – Windows Security
https://blogs.technet.microsoft.com/motiba/2017/12/07/sysinternals-sysmon-suspicious-activity-guide/
#sysmon #sysinternals #windows #forensics
https://blogs.technet.microsoft.com/motiba/2017/12/07/sysinternals-sysmon-suspicious-activity-guide/
#sysmon #sysinternals #windows #forensics
Forwarded from Information Hardening
#windows #exploit #обновления #конфигурация
Тулза windows-exploit-suggester помогает найти эксплойты, актуальные для исследуемой системы Windows. Тулза на питоне, но на проверяемой системе его устанавливать не обязательно, достаточно собрать с нее systeminfo в текстовый файлик и передать тулзе на любой машине.
Скачать можно на https://github.com/GDSSecurity/Windows-Exploit-Suggester/blob/master/windows-exploit-suggester.py
Требует установки модуля xlrd:
Перед запуском обновить базу уязвимостей (подтягивает с сайта Microsoft):
Запускаем анализ:
Тулза сама определит версию Windows, просерчит установленные KBшки и выведет перечень эксплойтов для неустраненных уязвимостей. С опцией —audit выведет все незакрытые уязвимости, даже те, для которых нет эксплойтов. А опция
Надо иметь в виду, что тулза не знает об установленных компонентах и выводит незакрытые уязвимости для всех возможных компонентов, даже которых нет.
Ну а теперь пара ложек дегтя:
1. База уязвимостей подтягивается с URL http://download.microsoft.com/download/6/7/3/673E4349-1CA5-40B9-8879-095C72D5B49D/BulletinSearch.xlsx и содержит уязвимости с MS08-068 по MS17-023, только.
2. Перечень эксплойтов вшит в тулзу и, соответственно, не особо то обновляется. На данный момент самый свежий сплойт для MS16-135.
Тулза windows-exploit-suggester помогает найти эксплойты, актуальные для исследуемой системы Windows. Тулза на питоне, но на проверяемой системе его устанавливать не обязательно, достаточно собрать с нее systeminfo в текстовый файлик и передать тулзе на любой машине.
Скачать можно на https://github.com/GDSSecurity/Windows-Exploit-Suggester/blob/master/windows-exploit-suggester.py
Требует установки модуля xlrd:
pip install xlrd --upgrade
Перед запуском обновить базу уязвимостей (подтягивает с сайта Microsoft):
windows-exploit-suggester.py --update
Запускаем анализ:
windows-exploit-suggester.py --database <имя_файла_базы_уязвимостей>.xlsx --systeminfo systeminfo.txt
Тулза сама определит версию Windows, просерчит установленные KBшки и выведет перечень эксплойтов для неустраненных уязвимостей. С опцией —audit выведет все незакрытые уязвимости, даже те, для которых нет эксплойтов. А опция
--hotfixes
сгенерит список нехватающих патчей.Надо иметь в виду, что тулза не знает об установленных компонентах и выводит незакрытые уязвимости для всех возможных компонентов, даже которых нет.
Ну а теперь пара ложек дегтя:
1. База уязвимостей подтягивается с URL http://download.microsoft.com/download/6/7/3/673E4349-1CA5-40B9-8879-095C72D5B49D/BulletinSearch.xlsx и содержит уязвимости с MS08-068 по MS17-023, только.
2. Перечень эксплойтов вшит в тулзу и, соответственно, не особо то обновляется. На данный момент самый свежий сплойт для MS16-135.
GitHub
AonCyberLabs/Windows-Exploit-Suggester
This tool compares a targets patch levels against the Microsoft vulnerability database in order to detect potential missing patches on the target. It also notifies the user if there are public expl...
Forwarded from Developers Community via @like
Как создать службу Windows на Python.
Вам когда-нибудь приходилось писать скрипт на Python, который мог бы работать в фоновом режиме в качестве службы Windows? В этой статье вы узнаете, как это сделать менее чем за 10 минут.
https://www.thepythoncorner.com/2018/08/how-to-create-windows-service-in-hi.html
#python #windows
Вам когда-нибудь приходилось писать скрипт на Python, который мог бы работать в фоновом режиме в качестве службы Windows? В этой статье вы узнаете, как это сделать менее чем за 10 минут.
https://www.thepythoncorner.com/2018/08/how-to-create-windows-service-in-hi.html
#python #windows