Взлом

Caster Remix. Используем виртуальный MikroTik для постэксплуатации Windows

Содержание статьи Caster Remix CHR Deploy VXLAN-туннелирование Атака Зачистка Выводы Не­дав­но я нашел новый спо­соб орга­низа­ции L2-тун­нелиро­вания про­тив сетей Windows.…

Читать далееCaster Remix. Используем виртуальный MikroTik для постэксплуатации Windows

HTB Cerberus. Захватываем контроллер домена Windows через баг SAML SSO

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий (хост 1) Продвижение Локальное повышение привилегий (хост 2)…

Читать далееHTB Cerberus. Захватываем контроллер домена Windows через баг SAML SSO

Standoff Talks #3. Шесть докладов, которые должен посмотреть багхантер

Содержание статьи 1. Багбаунти и WordPress: история одной программы багбаунти снаружи и изнутри 2. Из багбаунти в пентесты и обратно…

Читать далееStandoff Talks #3. Шесть докладов, которые должен посмотреть багхантер

HTB Socket. Эксплуатируем SQL-инъекцию для атаки на SQLite через WebSocket

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как экс­плу­ати­ровать SQL-инъ­екцию в SQLite,…

Читать далееHTB Socket. Эксплуатируем SQL-инъекцию для атаки на SQLite через WebSocket

СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID

Содержание статьи Как устроен EM4100? Векторы атак на СКУД с EM410X Копирование оригинального пропуска Генерация новых UID на основе существующих…

Читать далееСКУД глазами хакера. Атакуем системы контроля доступа на основе RFID

HTB Inject. Используем Ansible playbooks для повышения привилегий

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Spring4Shell Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как повысить…

Читать далееHTB Inject. Используем Ansible playbooks для повышения привилегий

HTB Pollution. Эксплуатируем XXE и разбираемся с уязвимостью prototype pollution

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры XXE Auth Bypass PHP include RCE Продвижение Локальное повышение привилегий Prototype…

Читать далееHTB Pollution. Эксплуатируем XXE и разбираемся с уязвимостью prototype pollution

Уроки форензики. Извлекаем артефакты из дампа памяти сервера

Содержание статьи Используемые утилиты Исследование образа памяти Выводы Ког­да зло­умыш­ленни­ки ата­куют сеть пред­при­ятия, у спе­циалис­тов по информа­цион­ной безопас­ности зачас­тую оста­ется не так уж…

Читать далееУроки форензики. Извлекаем артефакты из дампа памяти сервера