Credential Dumping: Phishing Windows Credentials by Yashika Dhir
Today, we will trigger various scenarios where Windows will ask the user to perform authentication and retrieve their credentials. For security purposes, Windows makes it essential to validate user credentials for various authentications, such as Outlook, User Account Control, or to sign in Windows from the lock screen. We can use this feature to our advantage to dump the credentials after establishing a foothold on the Target system. To exploit this feature, we will use phishing techniques to harvest the credentials.
Source
https://www.hackingarticles.in/credential-dumping-phishing-windows-credentials/
#windows #pentest
Today, we will trigger various scenarios where Windows will ask the user to perform authentication and retrieve their credentials. For security purposes, Windows makes it essential to validate user credentials for various authentications, such as Outlook, User Account Control, or to sign in Windows from the lock screen. We can use this feature to our advantage to dump the credentials after establishing a foothold on the Target system. To exploit this feature, we will use phishing techniques to harvest the credentials.
Source
https://www.hackingarticles.in/credential-dumping-phishing-windows-credentials/
#windows #pentest
🔥3👍1
1649926075157.pdf
13.1 MB
Web Application Penetration Testing: A Complete Guide Ethical Hackers Academy
👍5
white2hack 📚
Привет, народ! В настоящий момент я начал работу над сборником материалов по теме Secure DevOps, applications security, cloud security и compliance for development teams. В этот сборник будут включены только практически полезные советы, how to руководства…
Друзья, коллеги, энтузиасты, напоминаю, продолжается работа над DevSecOps Notes Box сборником. Каждый из вас может внести свой вклад - поделиться материалами, линками, тулами, кейсами, советами, идеями и размышлениями.
Каждый контрибутор будет внесен в список со-авторов, а так же после релиза получит вариант extension pack edition данной брошюры!
Пишите на sec2ops@gmail.com или присылайте в личные сообщения @w2hack_feed_bot
#info
Каждый контрибутор будет внесен в список со-авторов, а так же после релиза получит вариант extension pack edition данной брошюры!
Пишите на sec2ops@gmail.com или присылайте в личные сообщения @w2hack_feed_bot
#info
👍12
Наши старые друзья и новые участники w2hack комьюнити, все кто топит за кибер безопасность и ИТ технологии, всех приветствую!
Уже более 4-х лет паблик наполняется различными материалами - книгами, софтом, полезняками, подкастами, эксклюзивными паками. Все это для вас, все это бесплатно, все без скама, галимой рекламы и прочей дичи. Подготовка и постинг занимают большое количество личного времени и других не менее ценных ресурсов. Те кто с w2hack давно полагаю понимают о чем речь. До сего момента все свободное время что было всегда вкладывал в паблик безвозмездно. К сожалению, сегодня, рабочая нагрузка очень велика, активностей очень много, а стоящий контент просто так не достается. Поэтому, всем кому интересно получать такой же интересный контент как и ранее, приглашаю всех вас в клуб на площадке boosty. Там будут выкладываться ранее неопубликованные, все так же полезные материалы как это и было в паблике.
Присоединяйся к w2hack [boosty]
https://boosty.to/w2hack
#info
Уже более 4-х лет паблик наполняется различными материалами - книгами, софтом, полезняками, подкастами, эксклюзивными паками. Все это для вас, все это бесплатно, все без скама, галимой рекламы и прочей дичи. Подготовка и постинг занимают большое количество личного времени и других не менее ценных ресурсов. Те кто с w2hack давно полагаю понимают о чем речь. До сего момента все свободное время что было всегда вкладывал в паблик безвозмездно. К сожалению, сегодня, рабочая нагрузка очень велика, активностей очень много, а стоящий контент просто так не достается. Поэтому, всем кому интересно получать такой же интересный контент как и ранее, приглашаю всех вас в клуб на площадке boosty. Там будут выкладываться ранее неопубликованные, все так же полезные материалы как это и было в паблике.
Присоединяйся к w2hack [boosty]
https://boosty.to/w2hack
#info
👍17❤3🤔3
Обходим все популярные антивирусы, или лажовая защита в действии
Итак, я потратил около часа на то, чтобы написать программу, скачивающую из интернета exe-файл и сразу запускающую ее. Удалось обойти антивирусы Kaspersky Internet Security 2011, NOD32, Dr. Web, Microsoft Security Essentials и Avast.
Источник
https://kaimi.io/2011/11/antivirus-trolling/
#malware
Итак, я потратил около часа на то, чтобы написать программу, скачивающую из интернета exe-файл и сразу запускающую ее. Удалось обойти антивирусы Kaspersky Internet Security 2011, NOD32, Dr. Web, Microsoft Security Essentials и Avast.
Источник
https://kaimi.io/2011/11/antivirus-trolling/
#malware
Misc
Обходим все популярные антивирусы, или лажовая защита в действии - Misc
На днях лень было заниматься чем-то сложным, поэтому решил заняться трендовым нынче направлением — обманом антивирусов. Сейчас статей типа «апходим мегакрутой онтевирус» в том же журнале «Хакер»…
👍5
Хакер | Атаки на Windows (2022)
Заражение, обход защит, повышение привилегий
Windows — популярнейшая пользовательская ОС, что делает ее мишенью для специалистов по безопасности в шляпах всех цветов. «Хакер» писал о дырах в винде и их эксплуатации на протяжении всей своей истории. В этой подборке мы собрали наиболее актуальные и важные статьи о методах атак на машины с Windows — от макросов в документах до изощренных способов обхода защит.
Источник
https://xakep.ru/issues/xb/003/
#windows #pentest #education
Заражение, обход защит, повышение привилегий
Windows — популярнейшая пользовательская ОС, что делает ее мишенью для специалистов по безопасности в шляпах всех цветов. «Хакер» писал о дырах в винде и их эксплуатации на протяжении всей своей истории. В этой подборке мы собрали наиболее актуальные и важные статьи о методах атак на машины с Windows — от макросов в документах до изощренных способов обхода защит.
Источник
https://xakep.ru/issues/xb/003/
#windows #pentest #education
🔥7👍2
Хакер |Введение в Assembler. Изучаем низкоуровневое программирование с нуля
Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.
Источник
https://xakep.ru/issues/xb/002/
#malware #education #reverse #coding
Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.
Источник
https://xakep.ru/issues/xb/002/
#malware #education #reverse #coding
🔥11🤔2👍1