Взлом

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SSTI Продвижение Sandbox Escape Пользователь atlas Локальное повышение привилегий В этом…

Читать далееHTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам

Содержание статьи Сбор информации Первое подключение Discovery-протоколы Обнаружение 802.1Q-тегов LLMNR/NBT-NS Poisoning ARP/NBNS-разведка Обнаружение динамической маршрутизации Обнаружение системы резервирования MITM Мощность…

Читать далееEthernet Abyss VIP. Пентестим Ethernet по всем правилам

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows

Содержание статьи NTLM-аутентификация Локальная аутентификация NTLM Как работает LocalPotato StorSvc и DLL hijacking Компиляция эксплоита Эксплуатация Вывод В этой статье…

Читать далееЛокальная картошка. Исследуем уязвимость в локальной аутентификации Windows

HTB Download. Перехватываем терминал суперпользователя при атаке на хост

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Path traversal Cookie Автоматизация Продвижение Локальное повышение привилегий TTY hijacking В…

Читать далееHTB Download. Перехватываем терминал суперпользователя при атаке на хост

Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Содержание статьи Готовим стенд Удаленное подключение Получаем бэкдор Устанавливаем бэкдор Шаг 1 Шаг 2 Шаг 3 Шаг 4 Ковыряем прошивку…

Читать далееБеззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Апгрейды для шелл-кода. Изучаем инструменты обхода антивирусов и EDR

Содержание статьи На чем мы тестировали Что нового в мире AV/EDR Фреймворки для обхода AV/EDR NimBlackout EntropyReducer Применяем API Hashing…

Читать далееАпгрейды для шелл-кода. Изучаем инструменты обхода антивирусов и EDR

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Чтение произвольного файла Локальное повышение привилегий В этом рай­тапе я покажу,…

Читать далееHTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу

WiX-фикс. Исследуем инсталлятор Windows Installer XML Toolset

Ин­стал­ляторы быва­ют раз­ные: и поп­роще, и пос­ложнее. Иног­да сре­ди них попада­ются уж сов­сем наворо­чен­ные — их иссле­дова­ние прев­раща­ется в нас­тоящее прик­лючение. Сегод­ня мы рас­смот­рим…

Читать далееWiX-фикс. Исследуем инсталлятор Windows Installer XML Toolset

Железный бряк. Используем хардверные брейк-пойнты в пентестерских целях

Содержание статьи Обработка исключений Установка hardware breakpoint Обход AMSI Извлечение номеров сисколов Анхукинг Пишем кастомный GetThreadContext() Ставим хуки Выводы Windows…

Читать далееЖелезный бряк. Используем хардверные брейк-пойнты в пентестерских целях

Уроки форензики. Большой гид по артефактам Windows

Содержание статьи Получаем побитовую копию диска Монтируем образ Сканируем файловую систему Получаем основную информацию о системе Ищем закрепление в системе…

Читать далееУроки форензики. Большой гид по артефактам Windows

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Сохранение доступа Продвижение Пользователь juno Пользователь jovian Локальное повышение привилегий В…

Читать далееHTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack