Взлом

HTB MonitorsThree. Используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Cacti RCE Продвижение Локальное повышение привилегий Duplicati auth bypass Duplicati file…

Читать далееHTB MonitorsThree. Используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер

Сетевые протоколы под микроскопом. Реализуем атаки на DHCP, EIGRP, DTP и ARP в приложении на Python

Содержание статьи Задумка Концепция DHCP DHCP Starvation Rogue DHCP DHCP Release Spoofing ARP CAM Table Overflow DTP Spoofing EIGRP EIGRP…

Читать далееСетевые протоколы под микроскопом. Реализуем атаки на DHCP, EIGRP, DTP и ARP в приложении на Python

HTB Sightless. Захватываем хост через отладочный режим Chrome и панель Froxlor

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Chrome Debug Froxlor RCE В сегод­няшнем рай­тапе…

Читать далееHTB Sightless. Захватываем хост через отладочный режим Chrome и панель Froxlor

Обзор перспективных исследований за 2024 год. Колонка Дениса Макрушина

Содержание статьи Secure by Design: принципы построения защищенных систем от Google Стратегия выявления угроз: на чем сосредоточить усилия при разработке…

Читать далееОбзор перспективных исследований за 2024 год. Колонка Дениса Макрушина

Накось макось. Разбираем приложение для Mac OS 9, чтобы дать ему вторую жизнь

Те­бе, веро­ятно, уже надо­ело читать статьи о прог­раммах для Windows? Поп­робу­ем испра­вить эту нес­пра­вед­ливость и вспом­ним про Apple Macintosh. Тот самый, вин­тажный, на про­цес­соре PowerPC.…

Читать далееНакось макось. Разбираем приложение для Mac OS 9, чтобы дать ему вторую жизнь

HTB Sea. Эксплуатируем уязвимость в WonderCMS

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу про­цесс зах­вата оче­ред­ного веб‑сай­та —…

Читать далееHTB Sea. Эксплуатируем уязвимость в WonderCMS

HTB Compiled. Эксплуатируем уязвимости в Git и Visual Studio

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как исполь­зовать недав­нюю уяз­вимость в Git…

Читать далееHTB Compiled. Эксплуатируем уязвимости в Git и Visual Studio

Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Как‑то раз мы про­води­ли раз­ведку по пулу из ~9000 IP-адре­сов круп­ной рос­сий­ской IT-ком­пании и наш­ли заб­рошен­ный домен и работа­ющий на нем сер­вис. Он ока­зал­ся уяз­вимым,…

Читать далееЗабытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Самооборона по-хакерски. Ловим нарушителя на уровне сети

Содержание статьи Сетевой сниффер Сканирование портов Обнаружение перехвата трафика Обнаружение вредоносных DHCP/DHCPv6/SLAAC-серверов Спуфинг NetBIOS Honeypot SSH SMB MS17-010 Выводы В…

Читать далееСамооборона по-хакерски. Ловим нарушителя на уровне сети

Инфра в огне. Как мы пентестили сети двух крупных российских компаний

Содержание статьи Кейс 1: небезопасная конфигурация RDWeb Собираем инфу о внешнем периметре Компрометация домена Узел 2 Недопустимое событие Кейс 2:…

Читать далееИнфра в огне. Как мы пентестили сети двух крупных российских компаний