windows — Страница 2 — Information Security Squad
🐛 Attack Monitor: программное обеспечение для обнаружения конечных точек и анализа вредоносных программ

🐛 Attack Monitor: программное обеспечение для обнаружения конечных точек и анализа вредоносных программ

On

Attack Monitor Attack Monitor — это приложение на Python, разработанное для расширения возможностей мониторинга безопасности рабочих станций / серверов Windows 7/2008 (и всех более поздних версий) и для автоматизации динамического анализа вредоносных программ. Текущие режимы (взаимоисключающие): Обнаружение конечной точки (ED) Анализ вредоносных…

🔒 Учебник по Vault. Часть 6

🔒 Учебник по Vault. Часть 6

On

Доступ к API Мы также можем использовать REST API  для взаимодействия с Vault. Мы можем использовать эти APIS для инициализации, вывода и даже создания и обновления ролей. # init with curl $ curl —request POST —data ‘{«secret_shares»: 1, «secret_threshold»: 1}’ http://127.0.0.1:9990/v1/sys/init {«errors»:[«Vault…

🔒 Учебник по Vault. Часть 5

🔒 Учебник по Vault. Часть 5

On

До сих пор наш базовый контейнер Vault работал в dev, но он не может быть повторно развернут в его нынешнем виде. Мы бы никогда не использовали хранилище для ключей в памяти (вместо того, чтобы сохранять их). Мы можем использовать HCL для определения…

🔒 Учебник по Vault. Часть 4

🔒 Учебник по Vault. Часть 4

On

Аутентификация и политики По умолчанию Vault использует аутентификацию по токену. Можно использовать : vault token create для создания нового токена, который наследует привилегии создавшего пользователя. Токен может быть отозван администратором. Оператор, пытающийся отозвать его, получит ошибку. $ vault token create Key Value…

🔒 Учебник по Vault. Часть 3

🔒 Учебник по Vault. Часть 3

On

Можно добавить другие секреты движков. Движки секретов — это модель расширяемости Vault, которая позволяет получать данные, выполнять действия и возвращать результат. Например, если вы хотите динамически подготовить участников службы в Azure, можно добавить механизм Azure (при условии, что у них есть достаточные…

🔒 Учебник по Vault. Часть 2

🔒 Учебник по Vault. Часть 2

On

В первой части мы показали, как запускать экземпляр Vault локально, уделяя особое внимание использованию Docker и контейнеров: 🔒 Учебник по Vault. Часть 1 Теперь, когда у вас установлен vault, давайте посмотрим, что он может сделать. Основные команды:  Используйте kv put, чтобы положить…

🔒 Учебник по Vault. Часть 1

🔒 Учебник по Vault. Часть 1

On

Хотя Vault можно установить на различных платформах (www.vaultproject.io/downloads.html), есть один очень грамотный подход, который будет работать для последующей миграции в облако, — это использовать опубликованный  Docker контейнер. Для начала вам все равно нужно скачать бинарник Vault для локального компьютера, чтобы использовать клиент…

📜 exe2powershell — Как конвертировать файлы EXE в BAT

📜 exe2powershell — Как конвертировать файлы EXE в BAT

On

exe2powershell используется для преобразования EXE в файлы BAT, ранее известным инструментом для этого был exe2bat, это версия для современной Windows. Он преобразует любой двоичный файл (* .exe) в файл BAT, полученный файл BAT содержит только команды echo, за которыми следует команда PowerShell…

🕵️ ConPtyShell — полностью интерактивный обратный шелл для Windows

🕵️ ConPtyShell — полностью интерактивный обратный шелл для Windows

On

ConPtyShell — полностью интерактивная обратная оболочка для систем Windows. Внедрение Pseudo Console (ConPty) в Windows значительно улучшило способ обработки терминалов в Windows. ConPtyShell использует эту функцию для буквального преобразования вашего bash в удаленный PowerShell. Вкратце, он создает псевдо-консоль и присоединяет 2 канала….

🔺 Watson — перечисляет недостающие KBs и предлагает эксплойты для полезных уязвимостей повышения привилегий.

🔺 Watson — перечисляет недостающие KBs и предлагает эксплойты для полезных уязвимостей повышения привилегий.

On

Watson — это инструмент .NET, предназначенный для перечисления недостающих KB ( пакеты обновления ) и предложения об уязвимостях для полезных уязвимостей при повышении привилегий. Он сосредоточен на последних привилегиях для основных операционных систем, чтобы помочь пентестерам использовать этот промежуток времени между появлением…

5e7fa976b0640d40