Взлом

Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Как‑то раз мы про­води­ли раз­ведку по пулу из ~9000 IP-адре­сов круп­ной рос­сий­ской IT-ком­пании и наш­ли заб­рошен­ный домен и работа­ющий на нем сер­вис. Он ока­зал­ся уяз­вимым,…

Читать далееЗабытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Самооборона по-хакерски. Ловим нарушителя на уровне сети

Содержание статьи Сетевой сниффер Сканирование портов Обнаружение перехвата трафика Обнаружение вредоносных DHCP/DHCPv6/SLAAC-серверов Спуфинг NetBIOS Honeypot SSH SMB MS17-010 Выводы В…

Читать далееСамооборона по-хакерски. Ловим нарушителя на уровне сети

Инфра в огне. Как мы пентестили сети двух крупных российских компаний

Содержание статьи Кейс 1: небезопасная конфигурация RDWeb Собираем инфу о внешнем периметре Компрометация домена Узел 2 Недопустимое событие Кейс 2:…

Читать далееИнфра в огне. Как мы пентестили сети двух крупных российских компаний

Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти

Содержание статьи Как все начиналось RCE через плагин RCE через cache engine deserialization (?) Десериализация гаджетов PHP Эксплуатация Ответственное разглашение…

Читать далееГромим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти

Руби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить

Содержание статьи Задача Исследуем программу Генерируем ошибку Ищем альтернативу Выводы В сегод­няшней статье мы погово­рим о Ruby, вер­нее — о тон­костях и нюан­сах ревер­са…

Читать далееРуби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить

По заветам Митника. Как я заколебал всех, но все же получил пароль

Содержание статьи Делай раз — как атакуем? Делай два — кого атакуем? Рекрутер Админ Делай три — сбор информации Хватит…

Читать далееПо заветам Митника. Как я заколебал всех, но все же получил пароль

CVE со скоростью света. Исправляем публичный эксплоит для LiteSpeed Cache

Содержание статьи Немного о ситуации Анализ уязвимости Зачем генерируется хеш? Как генерируется хеш? Что такое seed и почему это важно?…

Читать далееCVE со скоростью света. Исправляем публичный эксплоит для LiteSpeed Cache

В погоне за билетом. Как мы дважды проникли в домен, который считался неприступным

Содержание статьи Ход атаки Рекомендации Выводы В этой статье я рас­ска­жу о тес­тирова­нии сети одной государс­твен­ной ком­пании, в котором я учас­тво­вал. Орга­низа­ция…

Читать далееВ погоне за билетом. Как мы дважды проникли в домен, который считался неприступным

HTB Resource. Разбираемся с SSH-авторизацией по сертификату

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Побег из Docker Пользователь msainristil Пользователь root Пользователь support Продвижение Локальное…

Читать далееHTB Resource. Разбираемся с SSH-авторизацией по сертификату

Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL

Содержание статьи Анализ исходных кодов (XSS и чтение файла) Создание нового пользователя в системе Исполнение произвольного кода через инъекцию команд…

Читать далееВход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL