Взлом

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows

Содержание статьи Интересные хендлы Изучение хендлов процесса Handle Duplicating Leaked Handle Handle Hijacking Выводы В Windows все вза­имо­дей­ствие прог­рам­мно­го кода…

Читать далееЛомаем дескрипторы! Как злоупотреблять хендлами в Windows

HTB Coder. Реверсим шифровальщик и применяем технику ESC5

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры TeamCity RCE Продвижение Локальное повышение привилегий В этом рай­тапе я покажу…

Читать далееHTB Coder. Реверсим шифровальщик и применяем технику ESC5

Краткий экскурс в Metasploit. Учимся обращаться с легендарным фреймворком

Содержание статьи Что такое Metasploit Запускаем MSF правильно Структура Metasploit Эксплуатация Сессии Пейлоады staged и non-staged Meterpreter Msfvenom Выводы В…

Читать далееКраткий экскурс в Metasploit. Учимся обращаться с легендарным фреймворком

Кабинетный хак. Патчим инсталляторы MSI, содержащие CAB-архивы

MSI — самый популяр­ный фор­мат инстал­ляторов. Для редак­тирова­ния таких уста­новоч­ных пакетов при­дума­но мно­го удоб­ных инс­тру­мен­тов, но они могут не сра­ботать, если инстал­лятор содер­жит набор…

Читать далееКабинетный хак. Патчим инсталляторы MSI, содержащие CAB-архивы

HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Pass the certificate В этом рай­тапе я…

Читать далееHTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert

Магия SSPI. Достаем учетные данные Windows, не трогая LSASS

Содержание статьи Реквизиты, контекст и блобы Известные атаки Внутренний монолог Выводы Windows поз­воля­ет раз­работ­чикам соз­давать шиф­рован­ные каналы свя­зи, под­писывать сооб­щения…

Читать далееМагия SSPI. Достаем учетные данные Windows, не трогая LSASS

Приключения «Электрона». Отлаживаем JSC-код любой версии Electron без декомпилятора

Ког­да‑то ком­пания Positive Technology раз­работа­ла собс­твен­ный пла­гин для деком­пилято­ра Ghidra, поз­воля­ющий иссле­довать веб‑при­ложе­ния на Electron, в которых исполь­зует­ся ском­пилиро­ван­ный бинар­ный код V8 JSC.…

Читать далееПриключения «Электрона». Отлаживаем JSC-код любой версии Electron без декомпилятора

HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как вос­поль­зовать­ся ути­литой для работы…

Читать далееHTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk