Категорія Кібербезпека

HTB Code. Получаем RCE в веб-интерпретаторе Python

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня мы с тобой взло­маем веб‑интер­пре­татор кода на Python и выпол­ним на сер­вере свой код в обход филь­тров. Затем получим дос­туп к базе дан­ных и извле­чем учет­ные дан­ные дру­гого поль­зовате­ля. При повыше­нии при­виле­гий исполь­зуем уяз­вимость недос­таточ­ной филь­тра­ции…

Неизвестный крыс. Обучаем IDA работать с редкими процессорами на примере CRIS

IDA — вещь удоб­ная, но далеко не все­силь­ная. Что делать, если тебе попал­ся бинар­ник под экзо­тичес­кий про­цес­сор вро­де CRIS, а IDA лишь раз­вела руками? В этой статье мы раз­берем­ся, как ревер­сить такой код с минималь­ными зат­ратами вре­мени и нер­вов, не конс­тру­ируя собс­твен­ный дизас­сем­блер и не собирая модуль для IDA, а нем­ного схит­рив — и все…

HTB Cypher. Эксплуатируем Cypher Injection в Neo4j

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как при помощи инъ­екции кода на язы­ке Cypher мож­но ата­ковать гра­фовую базу дан­ных Neo4j и обой­ти авто­риза­цию. Затем мы про­ведем инъ­екцию команд ОС и получим сес­сию на хос­те, а соб­рав…

Заблудившиеся символы. Чиним отладочные данные и восстанавливаем читаемость бинаря

Се­год­ня мы раз­берем­ся, как при­выч­ная отла­доч­ная информа­ция может обер­нуть­ся неожи­дан­ной голов­ной болью при ревер­се. Возь­мем бинарь Mach-O под macOS ARM64: с виду — сим­волы есть, а по фак­ту — сплош­ной мусор. Раз­берем, почему так про­исхо­дит, как вруч­ную най­ти нас­тоящую таб­лицу сим­волов и строк, и напишем прос­той скрипт, который вер­нет чита­емые…

HTB Scepter. Эксплуатируем атаку ESC14 на ADCS для захвата домена

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня я покажу раз­ные вари­анты тех­ники повыше­ния при­виле­гий ADCS ESC14: сна­чала для получе­ния сес­сии на хос­те, а затем для получе­ния повышен­ных прав в домене Windows. На­ша цель — получе­ние прав супер­поль­зовате­ля на машине Scepter с учеб­ной пло­щад­ки…

Android, не хрипи! Погружаемся в недра ОС, чтобы найти и устранить баг

Содержание статьи В каком ухе у меня жужжит? Методика и инструменты исследования Звуковая подсистема приставки Уровень аудиосервера Сбор информации о службах Переключение с колонок на цифровой выход Настройка уровня громкости Уровень ALSA Изучение документации Исследование /proc/asound Применение утилиты tinymix Управление…

HTB Dog. Атакуем сервер Backdrop CMS

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу весь путь ата­ки на Backdrop CMS. Сна­чала мы получим учет­ные дан­ные из кон­фига, забыто­го раз­работ­чиками в катало­ге Git, затем авто­ризу­емся и заг­рузим модуль для выпол­нения сво­его кода…

Сдаем HTB CAPE. Как я получил сертификацию от создателей Hack The Box

Содержание статьи На чем сфокусироваться перед экзаменом Сколько стоит и стоит ли оно того? Что с обучением? Модули курса: что стоит глянуть Как проходит экзамен? Мои советы Какие утилиты пригодятся? Сертификат Выводы Не­дав­но я завер­шил курс и успешно сдал экза­мен HTB…

HTB Cat. Получаем приватные данные через XSS в Gitea

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SQL-инъекция Продвижение Локальное повышение привилегий Се­год­ня я покажу про­цесс экс­плу­ата­ции двух XSS-уяз­вимос­тей: сна­чала в веб‑при­ложе­нии, что поз­волит нам получить сес­сию адми­нис­тра­тора, а затем — в репози­тории Gitea, что­бы повысить при­виле­гии в Linux. Так­же нам понадо­бит­ся исполь­зовать…

Обратный AutoIt. Декомпилируем и деобфусцируем скрипт, снимаем лимиты без пересборки проекта

Да­вай раз­берем­ся, как вытащить исходни­ки из «ском­пилиро­ван­ного» скрип­та AutoIt, обой­ти обфуска­цию и снять три­аль­ные огра­ниче­ния без перес­борки про­екта. Я покажу, как работа­ет деком­пилятор myAutToExe, где скры­ты стро­ки и как под­ловить клю­чевую перемен­ную, что­бы обма­нуть про­вер­ку регис­тра­ции, — по шагам, от ревер­са до финаль­ного пат­ча. Се­год­ня мы будем сочетать при­ятное с полез­ным,…