Взлом

Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE

Содержание статьи Исследуем модем Общаемся с модемом удаленно Переполнение кучи Что делать с black box окружением? Поиск примитива записи Реализация…

Читать далееАтака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE

HTB Axlle. Повышаем привилегии через StandaloneRunner

Содержание статьи Разведка Сканирование портов Точка опоры Продвижение Пользователь jacob.greeny Локальное повышение привилегий В этой статье я покажу, как повысить при­виле­гии…

Читать далееHTB Axlle. Повышаем привилегии через StandaloneRunner

История двух ATO. Ищем уязвимости в логике обработки email

Содержание статьи Первый Account Takeover Пример пейлоада JWT Эксплуатация Рекомендации Второй Account Takeover Эксплуатация Рекомендации В кон­це 2023 года я учас­тво­вал в прог­рамме…

Читать далееИстория двух ATO. Ищем уязвимости в логике обработки email

Пробив веба. Как я обошел 2FA и захватил учетки пользователей

Содержание статьи Перечисление пользователей Спреинг паролей Обход 2FA Похищение учетки Выводы В этой статье я рас­ска­жу, как при про­веде­нии пен­теста вскрыл…

Читать далееПробив веба. Как я обошел 2FA и захватил учетки пользователей

Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump

Содержание статьи Вводная System.Reflection.Assembly. Король умер, да здравствует король! Пример 1. Базовый Пример 2. Продвинутый Пример 3. PowerSharpPack своими руками…

Читать далееНанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump

HTB Blazorized. Ломаем сайт на веб-платформе Blazor

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь SSA_6010 Пользователь RSA_4810 Локальное повышение привилегий Се­год­ня я покажу,…

Читать далееHTB Blazorized. Ломаем сайт на веб-платформе Blazor

Отлом байды. Как устроена защита Android-приложений Baidu

Содержание статьи Исследуем задачу Ищем расшифрованный образ Призываем на помощь «Фриду» Пишем скрипт Выводы Бы­тует мне­ние, что защит­ные механиз­мы для Android-при­ложе­ний…

Читать далееОтлом байды. Как устроена защита Android-приложений Baidu

HTB PermX. Закрепляемся в Linux при помощи setfacl

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как исполь­зовать коман­ду setfacl, что­бы…

Читать далееHTB PermX. Закрепляемся в Linux при помощи setfacl

Врешь, не уйдешь! Как работает угон пользовательских сессий в Windows

Содержание статьи Поиск сессий пользователей WinAPI Реестр Через SCCM Через RDP-сессии Логи Процессы Кража сессий Воруем TGS Манипуляции с токенами…

Читать далееВрешь, не уйдешь! Как работает угон пользовательских сессий в Windows

HTB Mist. Используем технику ESC13 для захвата домена Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь Brandon.Keywarp NTLM Relay Пользователь OP_SHARON.MULLARD Группа Certificate Managers ESC13…

Читать далееHTB Mist. Используем технику ESC13 для захвата домена Active Directory