Категорія Кібербезпека

Вечеринка у бассейна. Применяем технику PoolParty для инъекции в процессы

Содержание статьи Windows Thread Pools Захват целевого дескриптора Модифицируем start routine Выводы Не­дав­но появил­ся новый вид инжектов в легитим­ные про­цес­сы. Называ­ется он PoolParty и исполь­зует Windows Thread Pools — мас­штаб­ный и слож­ный механизм управле­ния потока­ми в Windows. Пред­лагаю разоб­рать­ся, как устро­ен этот механизм и как его мож­но…

HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Microsoft SQL Server Продвижение Пользователь mikasaAckerman Пользователь lorra199 Локальное повышение привилегий Се­год­ня я покажу, как через зап­росы к сер­веру MS SQL мож­но получить сес­сию на хос­те. Но преж­де исполь­зуем ошиб­ку в логике при­ложе­ния и повысим при­виле­гии на сай­те…

OAuth от и до. Изучаем протокол и разбираем базовые атаки на OAuth

Содержание статьи Что такое OAuth и как он появился Разбираем устройство протокола на реальном примере Authorization Request Consent Screen и Authorization Response Access token request Access token grant API Call и Resource Grant Implicit Grant Flow OAuth и аутентификация Лаба:…

Клочки по закоулочкам. Как устроена служба BITS в Windows, и как ее атакуют

Содержание статьи Состояния задач BITS Начальное состояние (starting) Состояние действия (action) Состояния передачи (transferred) Окончательные состояния (final) Как менять состояния задач Эксплуатация BITS Создаем задачу для загрузки файла или локального копирования Выполняем нагрузку и закрепляемся в системе BITS Tamparing Скрытие…

IP-камеры на пентестах. Используем видеокамеры не по назначению

Содержание статьи Кейс 1: пароль по умолчанию Кейс 2: уязвимость в прошивке Кейс 3: хардкод в прошивке Кейс 4: модификация прошивки Для защитников Выводы Все зна­ют, что при пен­тесте мож­но получить изоб­ражение с камеры виде­онаб­людения и порадо­вать тех, кто будет читать отчет. Эти…

HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Активация привилегии LPE через SeDebugPrivilege Се­год­ня я покажу, как получить воз­можность уда­лен­ного выпол­нения кода на веб‑сер­вере под управле­нием IIS через уяз­вимость типа LFI (локаль­ное вклю­чение фай­лов). А для повыше­ния при­виле­гий в Windows…

HTB Analysis. Крадем учетки через перехват API приложения

Содержание статьи Разведка Сканирование портов Точка входа LDAP Injection Точка опоры Продвижение Пользователь jdoe Пользователь wsmith Повышение привилегий В этом рай­тапе я покажу, как писать свою DLL для перех­вата API-фун­кции и получе­ния вво­димых в при­ложе­ние учет­ных дан­ных поль­зовате­ля. Внед­рив DLL в целевой про­цесс, чита­ем учет­ные…

HTB Bizness. Атакуем Apache OFBiz

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой про­экс­плу­ати­руем связ­ку из двух уяз­вимос­тей в про­дук­те Apache OFBiz. Это поз­волит обой­ти аутен­тифика­цию и уда­лен­но выпол­нять про­изволь­ный код на сер­вере. Получив сес­сию поль­зовате­ля, мы сдам­пим и взло­маем хеши из базы дан­ных все…

Дыры в openSIS. Разбираем SQL-инъекции на живом примере

Содержание статьи Логирование Немного о SQLi Неаутентифицированные SQLi Аутентифицированные SQLi School Setup Students Users Валидация параметров Выводы В этой статье мы с тобой раз­берем нес­коль­ко видов SQL-инъ­екций на боевом при­мере — при­ложе­нии openSIS, в коде которо­го я нашел нес­коль­ко серь­езных проб­лем. Если ты хочешь…

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Содержание статьи Образ Attack.img (post_3) Испытываем Attack.img на QEMU в Windows (нет привилегий, нет эксфильтрации) Испытываем Attack.img на qemu-system в Linux (нет привилегий, нет эксфильтрации) Образ Attack.img (post_4) Испытываем Attack.img на VirtualBox в Windows (есть привилегии, нет эксфильтрации) Испытываем Attack.img…