All Posts

Page 5

Posts

  • n0Mac – Noch ein Mac-Changer!!!

    Dieses Skript ändert die MAC-Adresse der Netzwerkschnittstelle beim Systemstart mithilfe von crontab in eine zufällig generierte Adresse. Es verwendet dann die Macchanger Befehl zum Generieren einer Liste von MAC-Adressanbietern, wählt zufällig einen aus und kombiniert dann dieses Anbieterpräfix mit einem zufällig generierten Suffix, um die neue MAC-Adresse zu erstellen. Hinweis: Dieses Tool ist nur für…

  • WSL – Linux unter Windows ausführen – Neueste Hacking-News

    5,4K Was ist WSL? Einige von Ihnen haben vielleicht bemerkt, dass ich meine Befehle in einem Ubuntu-Fenster auf meinem Linux-Rechner ausgeführt habe. Ich bin heute hier, um Ihnen von diesem großartigen Tool von Windows zu erzählen, das es Benutzern ermöglicht, eine GNU/Linux-Umgebung direkt unter Windows auszuführen, ohne einen Dualboot durchführen oder sogar eine virtuelle Maschine…

  • Sechs Grade des Domänenadministrators

    BloodHound ist eine monolithische Webanwendung, die aus einem eingebetteten React-Frontend mit besteht Sigma.js und ein Gehen basierendes REST-API-Backend. Es wird mit a bereitgestellt Postgresql Anwendungsdatenbank und a Neo4j Graphdatenbank und wird von der gespeist SharpHound Und AzureHound Datensammler. BloodHound verwendet Graphentheorie um die verborgenen und oft unbeabsichtigten Beziehungen innerhalb eines aufzudecken Active Directory oder Azure-Umgebung.

  • So starten Sie eine Kali-GUI mit WSL2 – Neueste Hacking-News

    5,8K Hat hier jemand genug vom Dual-Booten, um auf Ihren Kali-Rechner zu gelangen? Oder VMware und V-Box so konfigurieren, dass sie mit den neuesten Tools laufen? Halten Sie sich bereit, denn ich habe Sie. Wir werden Kali Linux über WSL2 installieren und dann eine grafische Benutzeroberfläche und einige dazugehörige Tools installieren. Schnallen Sie sich an,…

  • Ein Skript zur Automatisierung von Tastenanschlägen über ein grafisches Desktop-Programm

    Ein Skript zur Automatisierung von Tastenanschlägen durch eine aktive Remote-Desktop Sitzung, die offensive Betreiber in Kombination mit unterstützt vom Land leben Techniken. Über RKS (RemoteKeyStrokes) Alle Credits gehen an nopernik dafür, dass ich es möglich gemacht habe, also habe ich es mir zur Aufgabe gemacht, es zu verbessern. Ich wollte etwas, das währenddessen hilft Post-Ausbeutung…

  • BitB – Erfassen Sie Anmeldeinformationen mit einem gefälschten Browser-Login – Neueste Hacking-News

    5,8K Was ist ein Browser im Browser-Angriff? Was geht, Nerds! Mr.D0x hat noch einen weiteren Angriffsvektor für uns ausgearbeitet. Anfang März wurde ein Artikel veröffentlicht Hier. Es beschreibt einen neuen Phishing-Angriff namens „Browser im Browser“ oder kurz BITB. Hierbei handelt es sich um einen Phishing-Angriff, der mithilfe von HTML und CSS ein gefälschtes Popup-Fenster im…

Loading...