Zum Inhalt springen

WS IT-Solutions

Training & Consulting

WS IT-Solutions
Suchen
  • Startseite
  • über mich
  • WSHowTo
    • Security
      • Serie „Bereitstellung eines Elastic SIEM“
      • Serie „Hacking & Defense“
      • Serie „Anatomie eines Hacks“
      • Elastic SIEM
      • Hacking
      • Defense
    • PowerShell
      • PowerShell Allgemein
      • PowerShell Active Directory
    • Windows Server
      • Serie „Migration zu Windows Server 2025“
      • Serie „Migration zu Windows Server 2019“
      • Windows Server 2025
      • Windows Server 2022
      • Windows Server 2019
      • Windows Server 2016
      • Windows Server 2012R2
    • Windows Client
    • Exchange Server
    • System Center Data Protection Manager (DPM)
    • SQL Server
    • Linux
  • Script-Galerie
  • Rechtliches
    • Impressum
    • Datenschutzerklärung
  • Member
WS IT-Solutions

Monat: Mai 2018

PS-Hacking – ReversePowerShell

2018-05-13 sysadm Defense, Hacking, PowerShell-Hacking

Servus aus dem schönen Niederbayern! Seit einiger Zeit beschäftige ich mich mit meinem BashBunny und suche nach weiteren interessanten Angriffsvektoren. Es gibt so viele fertige Scripte und Tools – aber ich wollte etwas eigenes! Inspiriert vom Meterpreter hab ich eine kleine Scriptreihe erstellt. Mit dieser kann ich einen Rechner nahezu komplett

Weiterlesen

PS-Hacking – WLAN Passworte auslesen

2018-05-03 sysadm Defense, Hacking, PowerShell-Hacking

Ein drahtloser Zugang zu einem Netzwerk ist bequem – auch für potentielle Angreifer. Nur sind die meisten Zugriffspunkte heute mit einem Kennwort geschützt. Nur wie kommt man da heran? Es ist recht einfach: wenn man einen Windows Rechner mit einem WLAN-Netzwerk verbindet, dann speichert das Betriebssystem den Namen und das Kennwort

Weiterlesen

PS-Hacking – Windows Bitlocker RecoveryKey auslesen

2018-05-01 sysadm Defense, Hacking, PowerShell-Hacking

So, einer geht heut noch – weil des geht echt einfach. 🙂 Wenn euer System mit Bitlocker verschlüsselt ist, dann hat es ein Angreifer nicht leicht, das System im ausgeschalteten Zustand zu übernehmen. Was aber, wenn er (oder sie) es schafft, den Wiederherstellungsschlüssel im eingeschalteten Zustand vorher auszulesen? Geht nicht? Wirklich?

Weiterlesen

PS-Hacking – Microsoft Produktschlüssel auslesen

2018-05-01 sysadm Hacking, PowerShell-Hacking

Servus @all, wie angekündigt möchte ich ein paar Powershell-Hacks vorstellen. Ich beginne diese Serie mit einem Script, dass euren Microsoft-Produktschlüssel auslesen kann. Der Produktschlüssel liegt codiert in der Registry. Doch wenn man die „Formel“ zum Entschlüsseln kennt, dann ist nur noch etwas PowerShell-Script erforderlich, um ihn angezeigt zu bekommen: $out

Weiterlesen

Suchen

Beitragsübersicht

alle Beiträge

Kategorien

  • Exchange Server (10)
  • Kursunterlagen (2)
  • Linux (6)
  • PowerShell (59)
    • PowerShell Active Directory (8)
    • PowerShell Allgemein (18)
    • PowerShell-Hacking (32)
    • Script-Galerie (5)
  • Security (83)
    • Defense (48)
    • Elastic SIEM (15)
    • Hacking (39)
  • SQL Server (2)
  • System Center Data Protection Manager (DPM) (9)
  • Windows Client (7)
  • Windows Server (79)
    • Windows Server 2012R2 (20)
    • Windows Server 2016 (30)
    • Windows Server 2019 (36)
    • Windows Server 2022 (1)
    • Windows Server 2025 (10)

Blog-Serien

  • Hacking & Defense
  • Anatomie eines Hacks
  • Migration zu Windows Server 2019
  • Migration zu Windows Server 2025
  • Bereitstellung eines Elastic SIEM

Tags

Elastic SIEM (15) GPO (6) HighLights (14) Kerberos (10) Microsoft ATA (5) Migration (41) mit Video (27) PFSense (14) PKI (7) PowerShell-GUI (3) TroubleShooting (20)

Archiv

WordPress Theme: Gambit by ThemeZee.
WS IT-Solutions