7,8K подписчиков
В этой статье говорится о нескольких способах поддержания доступа или создания персистентного backdoor с помощью платформы Metasploit на машине пользователя.
4 года назад
7,8K подписчиков
В данной статье пойдет речь о том, как можно с выгодой использовать учетную запись компьютера. Читатели увидят на практическом примере принцип проведения подобных атак. Введение Часто при конфигурации Active Directory системные администраторы забывают о возможном вреде, который может быть нанесен при получении несанкционированного доступа к учетной записи локального администратора системы, назначенной определенному пользователю. Компании часто считают эту «дыру» в защите нечто необратимым,...
2 года назад
7,8K подписчиков
В данной статье пойдет речь о модификации ярлыков. Это метод, при котором хакер может заменить абсолютный путь к исполняемому файлу. Введение MITRE утверждает, что «хакеры могут изменить системные параметры для автоматического выполнения программы во время загрузки системы или входа в нее, чтобы поддерживать Persistence или получать привилегии более высокого уровня в скомпрометированных системах; операционные системы обладают возможностями для автоматического запуска программы при загрузке системы или входе в свою учетную запись»...
2 года назад
29 подписчиков
Профессор: И таким образом мы достигаем третьего из четырех... э-э-э... трех столпов операционных систем: persistence. Студент: Вы сказали три столпа или четыре? Что за четвертый столп? Профессор: Нет, всего три, юный студент, всего три. Стараюсь, чтобы здесь все было просто. Студент: Ладно, хорошо. Но что такое persistence, о прекрасный и благородный профессор? Профессор: На самом деле, вы, вероятно, знаете, значение этого слова в традиционном смысле, не так ли? Как сказал бы словарь: “твердое или упрямое продолжение курса действий, несмотря на трудности или противодействие”...
1 год назад