windows

  1. lelelov3

    Điều kiện nào để một user application chạy với quyền root trong Unix hay SYSTEM trong Windows

    Các bạn cho mình hỏi điều kiện nào để một user application, hay chi tiết hơn một process chạy với quyền root trong Unix hay SYSTEM trong Windows, để từ đó có thể là mục tiêu tấn công lỗi tràn bộ đệm để chạy shellcode. Mình xem trên mạng thấy một chương tring C đơn giản như sau (Vuln.c)...
  2. P

    LDAP & RDP Relay Trong Windows NTLM Security Protocol (CVE-2017-8563)

    Mô tả lỗ hổng: Hai lỗ hổng bảo mật nghiêm trọng tồn tại trong giao thức bảo mật Microsoft NT LAN Manager (NTLM) của Windows, NTLM là giao thức cũ trên hệ điều hành Windows mặc dù Microsoft đã ban hành Kerberos để thay thế từ phiên bản Windows 2000 tuy nhiên NTLM vẫn được hỗ trợ trong các phiên...
  3. WhiteHat News #ID:2018

    Lỗ hổng đánh cắp thông tin đăng nhập trên Google Chrome

    Các file .SCF (file có phần mở rộng là .scf) phơi bày ID, mật khẩu để truy cập vào các icon cho kẻ tấn công. Google đang xử lý lỗ hổng đánh cắp thông tin đăng nhập trên Google Chrome chạy trên Microsoft Windows. Lỗ hổng bị khai thác khi người dùng bị lừa click vào một đường dẫn tải một file...
  4. Sugi_b3o

    [Tài liệu] Chia sẻ sách Practical Forensic Windows trị giá 31$

    Giới Thiệu Sơ Lược về Sách "Practical Windows Forensic" dành cho bất kì ai làm trong lĩnh vực Bảo mật về thông tin. Sách sẽ giới thiệu đầy đủ về các kỹ thuật, kỹ năng, kiến thức cần thiết để xử lý các loại bằng chứng khác nhau, và xâu chuỗi chúng lại một cách hợp lý, thông qua các giai đoạn...
  5. T

    Module chống DDos trên môi trường Windows và Linux

    Download và cài đặt Cài đặt thư viện Visual Studio® 2008 SP1 x64 hoặc x86 trên trang Microsoft Modules Các bạn có thể Download tại đây. Tại đây ta có các bản dành cho apache2.2 hoặc apache2.4 trên 32b hoặc 64b Bước 1: Sau khi download về ta giản nén và copy file mod_evasive2.so vào thư...
  6. H

    Hack with Metasploit in VPS + Veil-Evasion on Kali linux + Iexpress in Windows

    Lab hacker : Sử dụng tool Veil-Evasion trong kali linux tạo Trojan, sau đó đính kèm với một tập tin cài đặt .exe khác như Unikey, Ccleaner.... sử dụng Iexpress trong Windows, kết hợp với VPS đã cài sẵn Metasploit đế tấn công ngoài mạng Wan. :D Điều kiện: -1. Máy ảo sử dụng OS kali linux có...
Bên trên