admin

admin

HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

Содержание статьи Разведка Сканирование портов Сканирование DCE/RPC Сканирование портов IPv6 Шара Точка входа Получение учетных записей Брутфорс учетки Закрепление Тикет Kerberos Дампинг учетных данных Продвижение Эскалация привилегий Похищение хеша Атака DCSync В этой статье с помощью DCE-RPC узна­ем IPv6-адрес хос­та, лома­ем…

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python

Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры XXE-инъекция PHP wrappers Локальное повышение привилегий В этой статье на при­мере прос­той по слож­ности машины BountyHunter с Hack The Box я про­демонс­три­рую экс­плу­ата­цию уяз­вимос­ти XXE, работу с обер­тка­ми в PHP и экс­плу­ата­цию бага в прог­рамме на Python. Это не самые хит­рые…

HTB Monitors. Применяем еще один способ побега из Docker

Содержание статьи Разведка. Сканирование портов Точка входа Сканирование WordPress Уязвимость LFI Точка опоры Продвижение Получение флага пользователя Погружение в Docker Локальное повышение привилегий В этой статье я покажу про­хож­дение слож­ной машины Monitors с пло­щад­ки Hack The Box. Мы пос­каниру­ем сайт на WordPress, получим…

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Содержание статьи Разведка Сканирование портов Перебор каталогов OSINT Точка входа Брутфорс OWA Похищение хеша NetNTLMv2 Продвижение WS-Management Just Enough Administration (JEA) Credentials dumping Повышение привилегий Credentials dumping Обратный шелл на PHP Порт-форвардинг Шелл через БД В этой статье я покажу,…

HTB Seal. Пентестим Apache Tomcat и эксплуатируем Ansible Playbook

Содержание статьи Разведка Сканирование портов Git Точка входа Точка опоры Обход 403 Forbidden Tomcat Admin to RCE Продвижение Локальное повышение привилегий На этот раз мы с тобой прой­дем сред­нюю по слож­ности машину с пло­щад­ки Hack The Box. Ты научишь­ся извле­кать цен­ную информа­цию из репози­тори­ев Git,…

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно…

Сила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux

Содержание статьи Уязвимости Ошибки и исправления Ответственное разглашение, которое пошло не так Как портится ядерная память Загадка фаззинга Сила четырех байтов Infoleak в качестве бонуса От освобождения произвольного адреса к использованию после освобождения Произвольное чтение ядерной памяти Произвольное чтение: пошаговая…

Вскрытие покажет. Анализируем малварь в собственной лаборатории

Содержание статьи Инструментарий Статический анализ Поведенческий анализ Создание сигнатур Создание сигнатуры для Suricata IDS Создание правила YARA Заключение С самого детс­тва нам при­вива­ют важ­ные и полез­ные при­выч­ки: мыть руки перед едой, надевать на морозе под­штан­ники шап­ку, запус­кать иссле­дуемую мал­варь исклю­читель­но в вир­туаль­ном окру­жении. Тес­товая…

Автоматическая смена обоев в Android 12 вызывает сбои в играх

Программная платформа Android 12 получила массу визуальных изменений. Одним из самых заметных является функция, изменяющая цвет пользовательского интерфейса в соответствие с установленными обоями рабочего стола. Оказалось, что активация этой функции приводит к сбоям в играх. Источник изображение: Google Речь идёт…

Смена названия с Facebook на Meta может стоить Цукербергу $20 млн

Одной из многочисленных проблем компании Meta, ещё недавно называвшейся Facebook Inc, может стать нежелание пары предпринимателей расставаться с набравшей внезапную популярность торговой маркой. И у них есть некоторые шансы получить внушительную компенсацию. Источник изображения: instagram.com/metapcsonline/ Meta PC действует чуть более года,…