Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Stealing RunAs Credentials While Bypassing EDR Detection

Автор: The Weekly Purple Team

Загружено: 2025-03-13

Просмотров: 1051

Описание:

Welcome to another episode of The Weekly Purple Team! This week, we’re diving into Runas-Stealer, a tool that hooks into the Runas command to extract credentials and stealthily store them as an Alternate Data Stream (ADS) attached to desktop.ini.

In this episode, we’ll cover:
🔹 How Runas-Stealer operates and why it’s dangerous
🔹 How credentials are hidden using ADS
🔹 Detection techniques

💡 Whether you’re on the Red Team looking to understand offensive techniques or on the Blue Team strengthening defenses, this episode is packed with insights!

⚠️ Educational content only. Always use your knowledge responsibly.
🔔 Subscribe and turn on notifications for more Purple Team insights!

#TheWeeklyPurpleTeam #CyberSecurity #RedTeam #BlueTeam #MalwareAnalysis #ThreatHunting #purpleteam

RunAs-Stealer
https://github.com/DarkSpaceSecurity/...

Chapters
0:00 Intro
1:12 Defender Functionality
1:46 RunAs-Stealer Download and Execution
3:20 Stealing Credentials
5:32 Catching RunAs-Stealer
8:05 Outro

Stealing RunAs Credentials While Bypassing EDR Detection

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Использование списка разрешений Windows (WDAC) для уничтожения EDR

Использование списка разрешений Windows (WDAC) для уничтожения EDR

🛡️ Deep Dive: BadSuccessor – Full Active Directory Compromise

🛡️ Deep Dive: BadSuccessor – Full Active Directory Compromise

Сможете ли вы заставить Cobalt Strike превзойти EDR/XDR в 2025 году?

Сможете ли вы заставить Cobalt Strike превзойти EDR/XDR в 2025 году?

BYOVD Attack: Stealth LSASS Memory Extraction with Doppelganger

BYOVD Attack: Stealth LSASS Memory Extraction with Doppelganger

Взлом Wi-Fi: что хакер сможет сделать с вашей сетью?

Взлом Wi-Fi: что хакер сможет сделать с вашей сетью?

this SSH exploit is absolutely wild

this SSH exploit is absolutely wild

Стоило ли покупать УБИТЫЙ MacBook за 5000₽? Результат ШОКИРОВАЛ! Ремонт MacBook Pro 15 1013 a1398

Стоило ли покупать УБИТЫЙ MacBook за 5000₽? Результат ШОКИРОВАЛ! Ремонт MacBook Pro 15 1013 a1398

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Отказ от кредитов в WSASS для обхода PPL

Отказ от кредитов в WSASS для обхода PPL

LSASS Dumping by Defender | Purple Teaming LSASS Dumping

LSASS Dumping by Defender | Purple Teaming LSASS Dumping

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

8 Ways to Attack & Detect Lateral Movement – Rapid Fire Edition

8 Ways to Attack & Detect Lateral Movement – Rapid Fire Edition

Взлом Windows с помощью Android — инъекция нажатия клавиш

Взлом Windows с помощью Android — инъекция нажатия клавиш

Crippling Defender with DefendNot | Purple Team Attack & Detection Walkthrough

Crippling Defender with DefendNot | Purple Team Attack & Detection Walkthrough

🔐 Certify 2.0 & ADCS Certificate Escalations (ESC1–ESC3)

🔐 Certify 2.0 & ADCS Certificate Escalations (ESC1–ESC3)

how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)

how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)

Ghosting AMSI and Taking Win10 and 11 to the DarkSide

Ghosting AMSI and Taking Win10 and 11 to the DarkSide

Удалённое управление ПК с помощью Reverse Shells!? Простой хакерский инструмент

Удалённое управление ПК с помощью Reverse Shells!? Простой хакерский инструмент

как взломать пароль // Windows Edition

как взломать пароль // Windows Edition

Windows Red Team Privilege Escalation Techniques - Bypassing UAC & Kernel Exploits

Windows Red Team Privilege Escalation Techniques - Bypassing UAC & Kernel Exploits

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]