Взлом

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Сохранение доступа Продвижение Пользователь juno Пользователь jovian Локальное повышение привилегий В этой статье мы получим дос­туп к веб‑сер­веру через RCE-уяз­вимость и экс­плу­ата­цию SQL-инъ­екции в PostgreSQL. Затем вос­поль­зуем­ся фрей­мвор­ком Jupyter для выпол­нения про­изволь­ного кода и повысим при­виле­гии…

HTB PC. Манипулируем протоколом gRPC при взломе сервера

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SQL-инъекция Локальное повышение привилегий В этом рай­тапе я поз­наком­лю тебя с про­токо­лом gRPC ком­пании Google, затем обна­ружим и про­экс­плу­ати­руем SQL-инъ­екцию для SQLite. При повыше­нии при­виле­гий исполь­зуем уяз­вимость в сер­висе pyLoad. По­может нам в этом тре­ниро­воч­ная машина PC…

ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота

Содержание статьи Задача Проблемы Решение Сценарий рассылки Выводы ChatGPT сей­час раз­ве что в кот­леты не кла­дут. В этой статье мы рас­ска­жем, как в про­екте по соци­аль­ной инже­нерии с помощью фор­ка биб­лиоте­ки для Gophish рас­сылать QR-коды вмес­то обыч­ных ссы­лок, что­бы вытащить сот­рудни­ков из защищен­ного рабоче­го окру­жения на лич­ные девай­сы. В качес­тве…

LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привилегий

Содержание статьи Спуфим диалог аутентификации Модифицируем VS Code Вывод Ког­да тебе нуж­но зас­тавить сот­рудни­ков тех­поддер­жки выдать кре­ды и при­виле­гии в macOS, но так, что­бы они при этом ничего не заподоз­рили, мож­но сме­ло пред­лагать завер­шить уста­нов­ку легитим­ного ПО, которое ты пред­варитель­но кас­томизи­ровал. Для при­мера раз­берем, как это сде­лать…

HTB Format. Проксируем запросы в Redis через мисконфиг Nginx

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры LFI Мисконфиг Nginx proxy_pass RCE Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­изво­дить запись дан­ных в Redis бла­года­ря ошиб­ке в нас­трой­ках Nginx. Так­же мы про­ана­лизи­руем исходни­ки веб‑при­ложе­ний, что­бы най­ти ряд век­торов…

Fuck the Logic. Три исследования логических багов, получившие Pentest Award

Содержание статьи Четвертое место: «Уязвимость переполнения целочисленной переменной и возможность без ограничений выводить средства на криптокошелек» Вывод Третье место: «Захват любого аккаунта в мессенджере» Принцип атаки Атака Выводы Первое место: «Абьюз работы токенов на основе временных меток» Как это можно…

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры NS update SSH-MITM Продвижение Локальное повышение привилегий В этом рай­тапе мы про­ведем MITM-ата­ку на служ­бу SSH, что­бы заполу­чить логин и пароль поль­зовате­ля. Но сна­чала попен­тестим веб‑сер­вер, най­дем уяз­вимость LFI и, про­ник­нув в сис­тему, повысим при­виле­гии…

СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID

Содержание статьи Как устроен EM4100? Векторы атак на СКУД с EM410X Копирование оригинального пропуска Генерация новых UID на основе существующих Брутфорс значений идентификаторов Пара слов о считывателях Компрометация за одно фото Методы защиты Взлом элек­трон­ных тур­никетов на вхо­де в зда­ние — завет­ный хакер­ский…

Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

Содержание статьи Реализация Управление через 4G Защита от глушилок Pineapple Mousejack Атака EAP Захват хендшейка WPA и PMKID Разведка беспроводных сетей Постэксплуатация Как защититься Ты сидишь за кла­виату­рой на одном из вер­хних эта­жей охра­няемо­го зда­ния, рас­положен­ного пос­реди зак­рытой тер­ритории в окру­жении забора с колючей про­воло­кой…