Взлом

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Содержание статьи Как работает мониторинг EDR (Endpoint Detection and Response) Кодим! Выводы Раз­личные спо­собы скры­тия работы сво­его кода пос­тоян­но будора­жат…

Читать далееProcess Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Спящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

Содержание статьи ROP Ekko Выводы Ви­русо­писа­тели при­думы­вают все новые и новые спо­собы скры­тия сво­его ПО пос­ле инжекта в про­цесс. В пос­леднее вре­мя ста­ла популяр­на…

Читать далееСпящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы с тобой порабо­таем с фрей­мвор­ком Spring Boot…

Читать далееHTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

HTB Visual. Захватываем сервер на Windows через проект Visual Studio

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­ник­нуть на хост…

Читать далееHTB Visual. Захватываем сервер на Windows через проект Visual Studio

HTB Drive. Повышаем привилегии через собственный модуль SQLite

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­вес­ти ата­ку…

Читать далееHTB Drive. Повышаем привилегии через собственный модуль SQLite

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

Содержание статьи Что такое SQL? Как выглядит запрос к приложению Проход в админку UNION-based SQLi Определяем число столбцов в таблице…

Читать далееSQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как мож­но вос­ста­новить мас­тер‑пароль…

Читать далееHTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно

Содержание статьи Sysmon Internals Закрытие хендла через дубликат Объекты драйверов Как устроена безопасность в Windows Ослепляем Sysmon По­лучив дос­туп к сис­теме,…

Читать далееОслепить Sysmon. Выводим мониторинг из строя максимально незаметно

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Apache Tomcat — path traversal RCE через Java RMI Продвижение Локальное…

Читать далееHTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста

Kali Ashes. Закаляем хакерский дистр и учимся не шуметь в сети

Содержание статьи Above Обращение к репозиториям Операции с хостнеймом системы TTL Отключение NTP Работа с netfilter Отключение ICMP Рандомизация MAC-адреса…

Читать далееKali Ashes. Закаляем хакерский дистр и учимся не шуметь в сети

Go offline. Используем социальную инженерию в реальном мире

Содержание статьи Tailgating Проникновение на объекты Плечевая атака Piggybacking Дорожное яблоко Мусорный серфинг Vishing Find trap с использованием телефона Бумага…

Читать далееGo offline. Используем социальную инженерию в реальном мире