Взлом

Декомпилятор на нейронках. Скрещиваем IDA Pro с ChatGPT

Содержание статьи Декомпиляция ассемблерного кода Наивная декомпиляция си-кода IDA Copilot Установка Тестирование aiDAPal Gepetto Выводы Язы­ковые модели спо­соб­ны взять на себя…

Читать далееДекомпилятор на нейронках. Скрещиваем IDA Pro с ChatGPT

HTB Infiltrator. Раскручиваем цепочку уязвимостей при атаке на Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь winrm_svc Сессия o.martinez Пользователь o.martinez Пользователь lan_managment Пользователь infiltrator_svc$…

Читать далееHTB Infiltrator. Раскручиваем цепочку уязвимостей при атаке на Active Directory

В обход песочниц. Детектим сэндбоксы VirusTotal и Kaspersky, чтобы спрятать вредоносный код

Содержание статьи Идея по сбору информации о песочницах Анализ полученной информации Реализация Обфускация Тестируем! VirusTotal Kaspersky VirusTotal Kaspersky Вместо вывода…

Читать далееВ обход песочниц. Детектим сэндбоксы VirusTotal и Kaspersky, чтобы спрятать вредоносный код

Отладка по хардкору. Реверсим ARM-приложение для QNX в QEMU

Ког­да x86 и Windows уже при­елись, а уют­ный x64dbg боль­ше не раду­ет глаз, пора перехо­дить к нас­тояще­му хар­дко­ру. ARM, QNX, эму­лятор QEMU и ста­рый доб­рый GDB —…

Читать далееОтладка по хардкору. Реверсим ARM-приложение для QNX в QEMU

HTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий В этой статье я покажу, как уяз­вимос­ти в C2-фрей­мвор­ках Havoc и HardHat…

Читать далееHTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

HTB Checker. Редактируем разделяемую память для инъекции команд ОС

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я покажу, как мож­но ата­ковать при­ложе­ние, исполь­зующее раз­деля­емую…

Читать далееHTB Checker. Редактируем разделяемую память для инъекции команд ОС

Active Recon. Составляем пошаговый план активной разведки

Содержание статьи Фильтруем URL по статус-кодам Сканируем порты Формируем список веб-сервисов Обрабатываем список доменов Коды 401, 403 и 404 Альтернативы…

Читать далееActive Recon. Составляем пошаговый план активной разведки

HTB EscapeTwo. Захватываем домен техникой ESC4 ADCS

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я про­демонс­три­рую повыше­ние при­виле­гий в сети на осно­ве…

Читать далееHTB EscapeTwo. Захватываем домен техникой ESC4 ADCS

Автоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Содержание статьи Встроенный интерпретатор История вопроса Плагины Автоматизация на Python Внешняя автоматизация Выводы Ав­томати­зация x64dbg поз­волит соз­давать собс­твен­ные инс­тру­мен­ты для типовых…

Читать далееАвтоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Пентест провайдера. Как цепочка классических багов привела к полной компрометации

Содержание статьи Разведка, первая зацепка Первая уязвимость — читаем файлы Новый поддомен Получаем доступ в приложение Finish him! Результаты Как…

Читать далееПентест провайдера. Как цепочка классических багов привела к полной компрометации