Kết quả tìm kiếm

  1. R

    JackIt - Attacking Wireless Mouse and Keyboard Using Keystroke Injection

    Hôm nay mình sẽ giới thiệu cho các bạn một tool nữa mình học được từ Black Hat là JackIt. Mục tiêu của tool này là tấn công vào radio channel giữa USB mouse/keyboard và dongle cắm vào máy. Nguyên lý hoạt động như sau: 1. Man-in-the-middle attack vào radio channel để thu thập các thông tin cần...
  2. R

    Xin hint cho CTF web app

    Mình đang chơi CTF tại trang này: http://13.58.118.122/ Mình tìm mãi mà chưa thấy ra cái clue nào cả. Có ai rảnh ngó qua thử và cho mình mộtt manh mối được không? Hiện tại mình [hát hiện ra một số HTML comment hint ở /admin và /download nhưng vẫn bí.
  3. R

    Seth - Man-in-the-Middle attack to RDP session and view credential in clear text

    Hôm nay mình muốn giới thiệu các bạn một tool tên là Seth. Tool này được giới thiệu bởi Adrian Vollmer ở Black Hat USA 2017 mà mình vừa tham dự. Concept: 1. ARP spoofing để thực hiện MitM attack vào communication giữa RDP server và RDP client 2. Downgrade authentication option từ 11 xuống 3...
  4. R

    Gửi Console cho Debian Terminal

    Hiện tại mình đang làm một cái Virtual Appliance cho công ty. Tuy nhiên mình muốn lock login terminal lại, thay vào đó sẽ để một Terminal GUI menu để technician có thể config được. Có ai biết để code được cái này thì phải làm gì không? ở đây mình có cái minh hoạ của Nessus virtual appliance...
  5. R

    [Under construction] Buffer Overflow Demo

    Từ Crash Đến Exploitation Lưu ý: Bài viết này được biên dịch dựa trên tài liệu về Buffer Overflow training của Offensive Security Vì thời lượng của bài viết có hạn nên không thể giải thích hết các khái niệm nêu ra trong bài, người đọc phải tìm hiểu thêm Trong bài này mình sẽ demo cho mọi...
  6. R

    Quy Trình Set Up Kali Cho Penetration Tester

    Trong bài này, mình sẽ hướng dẫn cách set up một máy Kali Linux cho penetration tester cùng với các tools hữu dụng. Bài viết này dựa trên kinh nghiệm của bản thân mình đi làm pen test và cuốn The Hacker Playbook (Peter Kim). Có rất nhiều lần mình đi làm pen test mà phải tốn thời gian download...
  7. R

    Thảo luận: Pentest Scenario - Rogue Employee

    Có một loại scenario khi đi làm Pentest mà mình nghĩ là rất khó ăn, đó là Rogue Employee. Scenario thế này: Một nhân viên trong công ty với 1 máy tính ko có quyền quản trị, không có quyền cài phần mềm, usb lock-down cố gắng hack được càng nhiều thông tin càng tốt, mục tiêu cuối cùng là lấy được...
Bên trên