Категорія Взлом

Tunnels Nightmare. Используем провайдерские протоколы для пивотинга

Содержание статьи TUN vs. TAP Осторожность при адресации на TAP-интерфейсе GRE (L3) IPIP (L3) GRETAP (L2) VXLAN (L2) EoIP (L2) Пивотинг против Windows Выводы В сов­ремен­ном сте­ке про­токо­лов TCP/IP есть мно­жес­тво про­токо­лов тун­нелиро­вания. Обыч­но они исполь­зуют­ся для рас­ширения сетей про­дак­шена, пос­тро­ения…

Абьюз сессий Windows по-новому. Получаем билеты TGT методом GIUDA

Содержание статьи Logon Session Как LSA запрашивает билеты Kerberos Крадем билет TGT — это TGS Выводы Есть раз­ные спо­собы зло­упот­реблять сес­сией поль­зовате­ля на устрой­стве: кра­жа учет­ных дан­ных, манипу­ляции с токена­ми и дру­гие. Но зна­ешь ли ты, что мож­но сымити­ровать получе­ние TGT-билета поль­зовате­лем через совер­шенно…

Большая охота. Практикуемся в Threat Hunting

Содержание статьи Sigma DeepBlueCLI Chainsaw Yamato Security Tools Hayabusa Takajo Выводы Пер­вый этап реаги­рова­ния на ИБ‑инци­дент — это обра­бот­ка событий и поиск в них арте­фак­тов. Затем спе­циалист стро­ит тай­млай­ны и опре­деля­ет век­тор и вре­мя ата­ки. В этой статье мы погово­рим об инс­тру­мен­тах, которые облегча­ют этот труд и помога­ют в рас­сле­дова­нии, в осо­бен­ности…

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SSTI Продвижение Sandbox Escape Пользователь atlas Локальное повышение привилегий В этом рай­тапе я покажу, как совер­шать побег из сен­дбок­са Firejail, что­бы повысить при­виле­гии в Linux. Еще мы най­дем и про­экс­плу­ати­руем уяз­вимость SSTI в сер­висе про­вер­ки под­писи PGP,…

HTB Download. Перехватываем терминал суперпользователя при атаке на хост

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Path traversal Cookie Автоматизация Продвижение Локальное повышение привилегий TTY hijacking В этом рай­тапе я про­демонс­три­рую тех­нику TTY hijacking, которая поз­воля­ет зах­ватить сес­сию тер­минала супер­поль­зовате­ля. Так­же про­экс­плу­ати­руем path traversal для получе­ния дос­тупа к исходно­му…

Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Содержание статьи Готовим стенд Удаленное подключение Получаем бэкдор Устанавливаем бэкдор Шаг 1 Шаг 2 Шаг 3 Шаг 4 Ковыряем прошивку и ломаем контрольную сумму файловой системы Собираем все обратно Проверка бэкдора Выводы Как извес­тно, даже инс­тру­мен­ты для обес­печения сетевой безопас­ности могут…

Апгрейды для шелл-кода. Изучаем инструменты обхода антивирусов и EDR

Содержание статьи На чем мы тестировали Что нового в мире AV/EDR Фреймворки для обхода AV/EDR NimBlackout EntropyReducer Применяем API Hashing Как это работает? Пример обхода Выводы Ан­тивиру­сы и сис­темы EDR ста­новят­ся всё наворо­чен­нее и даже исполь­зуют машин­ное обу­чение для более точ­ного детек­тирова­ния. Но у…

WiX-фикс. Исследуем инсталлятор Windows Installer XML Toolset

Ин­стал­ляторы быва­ют раз­ные: и поп­роще, и пос­ложнее. Иног­да сре­ди них попада­ются уж сов­сем наворо­чен­ные — их иссле­дова­ние прев­раща­ется в нас­тоящее прик­лючение. Сегод­ня мы рас­смот­рим имен­но такой слу­чай: раз­берем­ся, как устро­ен изнутри инстал­лятор WiX. В сво­их стать­ях я неод­нократ­но зат­рагивал инстал­ляторы и сре­ды для их раз­работ­ки. Эта тема…

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free

Содержание статьи Разведка Сканирование портов Точка входа HTTP auth bypass Точка опоры SSRF Gopher mail Office phishing Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как искать и экс­плу­ати­ровать уяз­вимос­ти use after free и path hijacking для повыше­ния прав в сис­теме. А для начала заюзаем…

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Сохранение доступа Продвижение Пользователь juno Пользователь jovian Локальное повышение привилегий В этой статье мы получим дос­туп к веб‑сер­веру через RCE-уяз­вимость и экс­плу­ата­цию SQL-инъ­екции в PostgreSQL. Затем вос­поль­зуем­ся фрей­мвор­ком Jupyter для выпол­нения про­изволь­ного кода и повысим при­виле­гии…