Взлом

HTB Monitored. Получаем доступ в систему через Nagios XI

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы порабо­таем с API сис­темы…

Читать далееHTB Monitored. Получаем доступ в систему через Nagios XI

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга

Содержание статьи Схема Образ GW.img (post_1) Испытываем GW.img на QEMU в Windows (нет привилегий, есть эксфильтрация) Испытываем GW.img на qemu-system…

Читать далееВиртуальная магия. Используем эмуляцию и виртуализацию для пивотинга

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пароль от Elasticsearch Локальное повышение привилегий Декриптор В этом рай­тапе…

Читать далееHTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

HTB Devvortex. Повышаем привилегии через уязвимость в Apport

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Joomla Super User → RCE Продвижение Локальное повышение привилегий В сегод­няшнем…

Читать далееHTB Devvortex. Повышаем привилегии через уязвимость в Apport

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Содержание статьи Используемые утилиты Исследование Выводы Се­год­ня мы будем учить­ся ана­лизи­ровать логи Windows и смот­реть пол­ную информа­цию о фай­ле в таб­лице MFT. Это поможет…

Читать далееУроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Ре­верс‑инже­неру далеко не всег­да уда­ется без тру­да иссле­довать написан­ные на Python при­ложе­ния. Раз­работ­чики уме­ют хра­нить свои тай­ны, исполь­зуя обфуска­цию, шиф­рование, кас­томный мар­шалинг и собс­твен­ные…

Читать далееНетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Agent Tesla. Учимся реверсить боевую малварь в Ghidra

Содержание статьи Подготовительные работы Реверсим Определяем функцию main Расшифровываем шелл-код Вытаскиваем шелл-код отдельным файлом Выводы Не­дав­но мне попал­ся инте­рес­ный экзем­пляр…

Читать далееAgent Tesla. Учимся реверсить боевую малварь в Ghidra

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Пользователь Matthew Пользователь ZoneMinder Локальное повышение привилегий В этом рай­тапе я покажу…

Читать далееHTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

Как работает EDR. Подробно разбираем механизмы антивирусной защиты

Содержание статьи Статические сигнатуры Сканирование памяти Трассировка событий Windows ETW Перехват API Поведенческий анализ Трассировка стека Выводы В «Хакере» час­то…

Читать далееКак работает EDR. Подробно разбираем механизмы антивирусной защиты

Обзор перспективных исследований. Колонка Дениса Макрушина

Содержание статьи Атаки на разработчика: уязвимость в отладчике WinDbg Атаки на разработчика: исследования техники Repo Jacking Метод поиска n-day-уязвимостей в…

Читать далееОбзор перспективных исследований. Колонка Дениса Макрушина

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Содержание статьи Примерный порядок действий для бинарного ресерча Сбор информации о таргете и знакомство с бинарем Фаззинг Установка AFL++ Реверс…

Читать далееГид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif