Category Archives: Metasploit

Can We Say Farewell to Hiding Malicious EXEs in Stealth ADS

One of my current students asked if using Stealth Alternate Data Streams (ADS), could bypass AVs? Therefore, I wanted to prove that for the student by doing a simple experiment. What was done is the following: 1. Turned off Windows … Continue reading

Posted in AntiX, Forensics, Malware, Metasploit, Windows | Tagged , , , , , , | Comments Off on Can We Say Farewell to Hiding Malicious EXEs in Stealth ADS

Offensive Software Exploitation Course

During this semester, which technically ends on Sunday 11:59 pm (5/5/2019), I taught this course at the college for a nice group of students. The course has nothing secret and no zero days were found LOL. But, still I think … Continue reading

Posted in Academia, Exploitation, Metasploit, PenTest, Security, Vulnerability | Tagged , , , , , , , , , , | Comments Off on Offensive Software Exploitation Course

الجزء السابع من محاضرات HTID

نسيت أقم بوضع هذا الإعلان بصراحة … ربما لإنشغالي بالإمتحانات النهائية لهذا الفصل الدراسي … على كل حال، هذا الجزء كان عن ميتاسبلويت Metasploit Framework … حاولت قدر الإمكان أن أوضح جميع التفاصيل الخاصة في الأداة … ما لم يسعفني … Continue reading

Posted in Academia, Exploitation, Forensics, Metasploit, PenTest, Publications | Tagged , , , , | Comments Off on الجزء السابع من محاضرات HTID

SMB Scanning بواسطة Metasploit

حين تم تطوير Metasploit كان الهدف هو خلق بيئة متكاملة للمهاجم لتنفيذ هجومه على الهدف … من بين تلك الأهداف هي عمل Modules متخصصة في جزئيات معينة تسهل عليك الوصول الى الضحية … وكذلك حسب كتاب Metasploit الأخير، يقولون ليس … Continue reading

Posted in Footprinting, Linux Services, Metasploit, PenTest, Windows | Tagged , , , , | Comments Off on SMB Scanning بواسطة Metasploit

Using Metasploit to Detect Idle Hosts

تعتبر طريقة الفحص التي تسمى IDLE Scan ربما الى اليوم أحد أقوى طرق الفحص وذلك لأنه يمكن عملها ومن دون أن يرسل المهاجم ولا حُزمة واحدة الى الهدف وبالتالي ممكن تتجاوز فيها الكثير من الأمور، وأيضاً الفحص بشكل سري وغير … Continue reading

Posted in BackTrack, IDS/IPS, Metasploit, Networks, PenTest | Comments Off on Using Metasploit to Detect Idle Hosts