مقال : تحليل خاصية AMSI وتخطيها داخل windows 10 من خلال Empire

مقال : تحليل خاصية AMSI وتخطيها داخل windows 10 من خلال Empire
كتبه:

في العديد من الأحيان أثناء تنفيذها لـ Red Team / Penetration Test نحاول أن نقوم بتشغيل powershell script مُعين ولكن نكتشف أثناء التشغيل بأن powershell قد قام بمنع عملية التنفيذ وقام بإعتبار السكربت الذي نقوم بتنفيذه كملف ضار , وطبعاً هذه مشكلة يجب التعامل معها لإستكمال العملية لكي لا تُعيقنا أثناء تنفيذ أي سكربتات, هذه المشكلة تظهر من خلال ما يُسمى AMSI - Anti Malware Scanner Interface وهي إضافة تم إستحدثها في أنظمة windows سوف أقوم بشرحها بإختصار كما يلي:

أمن وحماية الشبكات, المقال المثبت, مواضيع ومقالات

احدث اضافات المجتمع

مقال : تحليل خاصية AMSI وتخطيها داخل windows 10 من خلال Empire

مقال : تحليل خاصية AMSI وتخطيها داخل windows 10 من خلال Empire

في العديد من الأحيان أثناء تنفيذها لـ Red Team / Penetration Test نحاول أن نقوم بتشغيل powershell script مُعين ولكن […]

مقال : تنفيذ هجوم DCSync بإستخدام Empire لعمل Domain users hashdump

مقال : تنفيذ هجوم DCSync بإستخدام Empire لعمل Domain users hashdump

في العديد من الحالات أثناء تنفيذنا لـ Red Team مُعين داخل شبكة معينة نريد الحصول على الـ Credentials أوالـ  Hashes […]

مقال: فن جمع المعلومات عن هدفك بواسطه الـOSINT – الجزء الثالث

مقال: فن جمع المعلومات عن هدفك بواسطه الـOSINT – الجزء الثالث

السلام عليكم ورحمه الله. عدت أليكم بالجزء الثالث من سلسله الـOSINT كما وعدت والتي أن فاتتك فهذه المقالات الفائته: أعرف […]

مقال : تنفيذ Shellcode injection على windows 10 وتخطي Symantec EPP

مقال : تنفيذ Shellcode injection على windows 10 وتخطي Symantec EPP

مُنذ فترة أحاول التركيز بشكل كبير على فهم بعض الأليات المُستخدمة في عمليات الـ Red Teaming وتحديداً أثناء هجمات الـ […]

مقال: فن جمع المعلومات عن هدفك بواسطه الـOSINT – الجزء الثاني

مقال: فن جمع المعلومات عن هدفك بواسطه الـOSINT – الجزء الثاني

السلام عليكم ورحمه الله بعد الأنتشار الرهيب للجزء الأول من المقال في فتره قليله والذي هو عن مقدمه الي الـOSINT […]

مقال: كيف يقوم الهاكرز بأخفاء الملفات وتخطي الحمايات بأستخدام Alternate Data Stream وشرح نظام الـNTFS

مقال: كيف يقوم الهاكرز بأخفاء الملفات وتخطي الحمايات بأستخدام Alternate Data Stream وشرح نظام الـNTFS

عدت لكم بعد غيبه طويله بـمقال جديد سنتكلم فيه بشكل أساسي عن تكنيك قد يكون قديما لكن كثير من الناس […]

مقال : شرح ثغرات Boolean Based SQL injection – تحدي SeeNoevil من CodeRed CTF

مقال : شرح ثغرات Boolean Based SQL injection – تحدي SeeNoevil من CodeRed CTF

لقد قمت بشرح ثغرة Blind SQL Injection – Boolean Based في احد مؤتمرات أمن المعلومات في عمّان وكانت مستوحاه من […]

مقال : إستغلال ثغرات Buffer overflow على أنظمة Linux بإستخدام ret2libc technique لتخطي NX

مقال : إستغلال ثغرات Buffer overflow على أنظمة Linux بإستخدام ret2libc technique لتخطي NX

منذ فترة لم أقم بالكتابة داخل iSecur1ty للإنشغال ببعض الأمور , لذلك أحببت أن أعود للكتابة من جديد من خلال […]

كتب ومجالات