КатегорияВзлом



HTB Pandora. Захватываем сервер через систему мониторинга Pandora


Содержание статьи

  • Разведка
  • Точка опоры
  • Продвижение
  • Локальное повышение привилегий

В этом рай­тапе я покажу, как получить дос­туп к хос­ту бла­года­ря информа­ции, най­ден­ной при ска­ниро­вании SNMP, затем мы про­экс­плу­ати­руем уяз­вимос­ти в Pandora FMS. Читать далее


Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ


Содержание статьи

  • Получение доступа к файловой системе
  • Похищение информации
  • Выводы

Уяз­вимос­ти обна­ружи­вают не толь­ко в опе­раци­онных сис­темах и соф­те для компь­юте­ров или мобиль­ных устрой­ств. Иссле­дова­тели из SEC Consult Vulnerability Lab недав­но наш­ли Читать далее


Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#


Содержание статьи

  • Выбираем инструмент
  • Разбираем APK
  • Патчим .Net
  • Собираем APK обратно
  • Выводы

Прог­рамми­ровать для Android мож­но не толь­ко на Java или Kotlin. Раз­работ­чики на С# име­ют воз­можность соз­давать мобиль­ные при­ложе­ния с помощью плат­формы Xamarin. Читать далее

HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту


Содержание статьи

  • Разведка
  • Точка входа
  • Точка опоры
  • Продвижение
  • Локальное повышение привилегий

В этом рай­тапе мы исполь­зуем LFI для получе­ния исходно­го кода при­ложе­ния, XSS — для получе­ния фин­гер­прин­та поль­зовате­ля, обой­дем авто­риза­цию через Читать далее


Ethernet Abyss. Большой гайд по пентесту канального уровня сети


Содержание статьи

  • Импакт от атак
  • Дисклеймер и вооружение
  • Как обходить 802.1X
  • MAC Authentication Bypass
  • Bridge-based Attack
  • CDP x LLDP
  • Reconnaissance
  • CDP Flooding
  • Нападение на сети VLAN
  • Динамический транк и побег в другие сегменты VLAN
  • VTP-инъекции и манипуляции базами данных VLAN
  • Атака двойного Читать далее

Анатомия эльфов. Разбираемся с внутренним устройством ELF-файлов


Содержание статьи

  • Что нам понадобится
  • Подопытные экземпляры
  • Делаем исполняемые файлы
  • Делаем перемещаемый файл и разделяемую библиотеку
  • Заглядываем внутрь ELF-файла
  • Заголовок ELF-файла
  • Секционное представление ELF-файлов
  • Заголовки секций
  • Назначение и Читать далее

HTB Unicode. Подделываем токен JWT и захватываем сервер через curl


Содержание статьи

  • Разведка
  • Точка входа
  • Точка опоры
  • Локальное повышение привилегий

Се­год­ня мы порабо­таем с токена­ми JWT, про­экс­плу­ати­руем LFI в обход филь­тра и раз­ревер­сим ELF-файл, написан­ный на Python 3.9. Все это поможет нам прой­ти сред­нюю Читать далее

HTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows


Содержание статьи

  • Разведка
  • Точка входа
  • Точка опоры
  • Продвижение
  • Локальное повышение привилегий

В этой статье мы будем зах­ватывать сер­вер на Windows: прос­каниру­ем поль­зовате­лей через служ­бу Kerberos, про­ведем ата­ку Kerberoasting, сни­мем защиту с фай­ла Excel, Читать далее


Беззащитная Java. Ломаем Java bytecode encryption


Код на Java не так прост, как кажет­ся. На пер­вый взгляд взлом Java-при­ложе­ния выг­лядит нес­ложной задачей, бла­го под­ходящих деком­пилято­ров великое мно­жес­тво. Но если тебе доведет­ся стол­кнуть­ся с защитой Bytecode encryption, задача мно­гок­ратно усложня­ется. В этой Читать далее


HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке


Содержание статьи

  • Разведка
  • Точка входа
  • Точка опоры
  • Локальное повышение привилегий

Се­год­ня мы с тобой на при­мере лег­кой по уров­ню слож­ности машины Backdoor с пло­щад­ки Hack The Box поуп­ражня­емся в прос­тей­ших ата­ках на веб‑при­ложе­ния. Поищем уяз­вимые Читать далее