
Τι είναι ένα αρχείο PCAP; (Πλήρης ανάλυση)
Αν έχετε ασχοληθεί ποτέ με τη δικτύωση ή την ασφάλεια στον κυβερνοχώρο, πιθανότατα θα έχετε συναντήσει τον όρο αρχείο PCAP. Αλλά τι είναι ένα αρχείο PCAP και γιατί είναι τόσο σημαντικό σε αυτούς τους τομείς; Η κατανόηση των αρχείων PCAP είναι απαραίτητη για τη διάγνωση προβλημάτων δικτύου ή την ανάλυση περιστατικών ασφαλείας. Με τους απλούστερους όρους, ένα αρχείο PCAP είναι […]

Πλήρης οδηγός LOLBins (Living Off the Land Binaries)
Τα LOLBins, γνωστά και ως “Living Off the Land Binaries”, είναι προγράμματα που έρχονται προεγκατεστημένα στο σύστημά σας και χρησιμοποιούνται από επιτιθέμενους για να εκτελούν κακόβουλες δραστηριότητες, παραμένοντας απαρατήρητα. Αρχικά κατασκευάστηκαν ως χρήσιμα βοηθητικά προγράμματα γραμμής εντολών, scripts και εκτελέσιμα αρχεία που βοηθούν τους διαχειριστές συστημάτων στη διαχείριση και τη διαμόρφωση. Ωστόσο, οι χάκερς τα έχουν μετατρέψει σε ισχυρά post-exploitation […]

Πως να παρακάμψετε το 2FA με το Evilginx
Για να αποτρέψουν την κλοπή και την παραβίαση κωδικών πρόσβασης, πολλές εφαρμογές έχουν υιοθετήσει τον έλεγχο ταυτότητας 2FA. Ο έλεγχος ταυτότητας 2FA ή έλεγχος ταυτότητας 2 παραγόντων απαιτεί από τον χρήστη να πιστοποιεί τον εαυτό του όχι μόνο χρησιμοποιώντας ένα όνομα χρήστη και έναν κωδικό πρόσβασης (έλεγχος ταυτότητας 1 παράγοντα), αλλά και μια δεύτερη μέθοδο ελέγχου ταυτότητας, όπως η αποστολή […]

Τι είναι το C2 Framework; (+Οδηγός εγκατάστασης)
Σε αυτόν τον οδηγό, θα μάθετε τι είναι ένας διακομιστής και ένα πλαίσιο C2, γιατί θα θέλατε να χρησιμοποιήσετε έναν τέτοιο διακομιστή και τα βασικά οφέλη που μπορούν να προσφέρουν σε εσάς και την ομάδα σας. Θα ανακαλύψετε μερικά από τα πιο δημοφιλή πλαίσια C2 που είναι διαθέσιμα σήμερα και θα αποκτήσετε πρακτική εμπειρία με τη χρήση του δημοφιλούς πλαισίου […]

Reverse engineering LSASS για την αποκρυπτογράφηση κλειδιών DPAPI
Πριν αρχίσετε να διαβάζετε αυτή τη δημοσίευση θα ήθελα να επισημάνω ότι δεν είναι μια πρακτική τεχνική, διότι κανένας λογικός άνθρωπος δεν θα έψαχνε χειροκίνητα για DPAPI blobs και κλειδιά αποκρυπτογράφησης κατά τη διάρκεια μιας αξιολόγησης. Το άρθρο έχει σκοπό να δείξει πώς το LSASS χειρίζεται τα κλειδιά DPAPI. Όταν πρόκειται για κύρια κλειδιά DPAPI, συχνά σκεφτόμαστε το φάκελο %APPDATA%MicrosoftProtect{SID} […]

Οδηγός Pivoting με τη χρήση του Ligolo-ng
Το Ligolo-ng είναι ένα εργαλείο νέας γενιάς για reverse tunneling. Είναι ιδιαίτερα χρήσιμο για τους pentesters και τους red teamers που θέλουν να δημιουργήσουν αξιόπιστες συνδέσεις όταν περιστρέφονται από τον επιτιθέμενο υπολογιστή τους σε ένα δυσπρόσιτο δίκτυο. Πρόκειται για ένα προηγμένο, εύχρηστο εργαλείο που χρησιμοποιεί διεπαφές TUN αντί των παραδοσιακών SOCKS proxies. Αναπτύχθηκε από τον Nicolas Chatelain για να είναι […]

PowerShell Remoting: Domain Takeover
Το PowerShell Remoting είναι μια εγγενής λειτουργία των Windows που μπορεί να χρησιμοποιηθεί για την κατάληψη ολόκληρων επιχειρήσεων. Σας επιτρέπει να περιστρέφεστε μεταξύ μηχανών, να αυτοματοποιείτε εργασίες hacking και να κυριαρχείτε σε περιβάλλοντα Windows παραμένοντας απαρατήρητοι. Αυτός ο ολοκληρωμένος οδηγός θα σας διδάξει για το PowerShell Remoting και πώς να το χρησιμοποιείτε για να ξεκινάτε διαδραστικές συνεδρίες, να εκτελείτε απομακρυσμένες […]