КатегорияВзлом



HTB Attended. Инжектим команды в Vim и раскручиваем бинарную уязвимость с помощью ROP-цепочек


Содержание статьи

  • Разведка
  • Точка входа
  • Закрепление
  • Продвижение
  • Локальное повышение привилегий

В этой статье мы раз­берем опас­ную экс­плу­ата­цию уяз­вимос­ти в редак­торе Vim и нес­коль­ко спо­собов эксфиль­тра­ции дан­ных, а так­же некото­рые опас­ные Читать далее


Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite


Содержание статьи

  • Описание задачи
  • Подробнее о задании
  • Способы решения
  • Способ 1. Использование макросов
  • Способ 2. Использование плагина Stepper
  • Способ 3. Использование плагина Turbo Intruder
  • Заключение

При ата­ке на веб‑при­ложе­ние иног­да нуж­но мно­гок­ратно Читать далее


Уязвимость в Laravel. Разбираем эксплоит, который дает удаленное выполнение кода в популярном PHP-фреймворке


Содержание статьи

  • Стенд
  • Детали уязвимости
  • Очищаем лог-файл
  • Укрощаем лог-файл
  • Эксплуатация через архив PHAR
  • Эксплуатация через FTP => PHP-FPM
  • Заключение

В биб­лиоте­ке Ignition, пос­тавля­емой с Laravel, обна­ружи­лась уяз­вимость, которая поз­воля­ет Читать далее


Выставка крыс. Сравниваем лучшие RAT для атак


Содержание статьи

  • Cerberus
  • CyberGate
  • DarkComet
  • Orcus RAT
  • NjRat
  • Venom
  • Итоги

Ча­ще все­го для управле­ния взло­ман­ными сис­темами исполь­зуют­ся тро­яны уда­лен­ного дос­тупа. Подоб­ных инс­тру­мен­тов мно­жес­тво, и в этой статье я покажу в дей­ствии сра­зу шесть Читать далее


HTB Sharp. Потрошим сервис на .NET через .NET Remoting Services


Содержание статьи

  • Разведка
  • Сканирование портов
  • Перебор SMB
  • Точка входа
  • Закрепление
  • Повышение привилегий

В этой статье я покажу, как экс­плу­ати­ровать уяз­вимость в .NET Remoting Services, а затем мы получим управле­ние хос­том с помощью фрей­мвор­ка PowerShell Empire. Читать далее


HTB Bucket. Взламываем сайт через Amazon S3 и похищаем пароль рута через PDF


Содержание статьи

  • Разведка
  • Сканирование портов
  • Сканирование веб-страниц
  • Точка входа
  • Amazon S3
  • Продвижение
  • Брутфорс пароля
  • Повышение привилегий

Се­год­ня мы прой­дем машину сред­ней слож­ности с пло­щад­ки Hack The Box. По дороге ты научишь­ся получать Читать далее


HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux


Содержание статьи

  • Разведка
  • Сканирование портов
  • Сканирование веба
  • Точка входа
  • Закрепление
  • Продвижение
  • Локальное повышение привилегий

В этот раз мы раз­берем лег­кую машину — Laboratory. На при­мере ее про­хож­дения ты научишь­ся экс­плу­ати­ровать Читать далее


Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP


Содержание статьи

  • Что делаем?
  • Задание
  • Определяем профиль
  • Собираем информацию о машине
  • Процессы
  • История браузера
  • Список команд в консоли
  • Что еще можно сделать?
  • Перепроверяем информацию
  • Дампим память
  • Хранение картинок в памяти
  • Краткие выводы Читать далее

Близкие контакты. Атакуем бесконтактные карты


Содержание статьи

  • Легаси
  • Клонирование карт и транзакций
  • Обход верификации плательщика
  • Подмена между терминалом и банком-эквайером
  • Подмена между телефоном и терминалом
  • PSD2 и карточное мошенничество в Европе
  • Заключение

Бес­контак­тные бан­ков­ские кар­ты Читать далее


Мобильник как BadUSB. Используем BadUSB в Kali NetHunter по-взрослому


Что такое BadUSB, зна­ет, навер­ное, каж­дый. Дол­гое вре­мя к катего­рии BadUSB при­чис­ляли исклю­читель­но девай­сы вро­де фле­шек. Но мож­но ли исполь­зовать в таком качес­тве, нап­ример, смар­тфон на Android? Мож­но — с помощью про­екта Kali NetHunter, мобиль­ной плат­формы, Читать далее