Backdoor Roman – Spoiler Alarm!
Vor wenigen Tagen ist mein Roman „Backdoor“ als E-Book und als Taschenbuch erschienen. Schon häufen sich die Fragen, ob diese […]
Vor wenigen Tagen ist mein Roman „Backdoor“ als E-Book und als Taschenbuch erschienen. Schon häufen sich die Fragen, ob diese […]
Die Möglichkeit, einen Metasploit-Payload in ausführbare Dateien einzubetten ist seit längerer Zeit bekannt. Auch andere Projekte wie z.B. die Backdoor
In vorangegangenen Beiträgen habe ich gezeigt, wie Sie den P4wnP1 effektiv als USB-Angriffsplattform einsetzen können. Durch das Einbinden von Ducky
Die in Windows 10 integrierte Sicherheitssoftware Defender kann in vielen Tests sehr gute Ergebnisse vorweisen. Darum braucht sich diese kostenlose
Post-Exploitation Frameworks werden immer dann eingesetzt, wenn Penetrationstester schon Zugriff auf ein Zielnetzwerk haben und von hier weitere Angriffe auf
Hat man erst mal Zugriff auf ein Windows-System erlangt, so lassen sich darüber auch andere Geräte im Netzwerk erkunden. Was
Das Empire-Framework wurde erstmalig dem interessierten Publikum auf der IT-Security Konferenz BSides im August 2015 in Las Vegas vorgestellt. Das Werkzeug
Welcher Penetrationstester hat folgende Situation noch nicht erlebt: Man versucht in mühsamer Kleinarbeit einen Windows-Host zu penetrieren. Erst nach mehreren
Windows Powershell ist, nicht erst seit kurzem, ein interessantes Betätigungsfeld für Penetrationstester. Es ist also nicht verwunderlich, dass sich mehr
Bereits im Buch „Penetration Testing mit Metasploit“ bin ich im Kapitel 5.9 auf das folgende Thema eingegangen. Hier wurde versucht,