Взлом

Denonia. Как работает первый вредонос, нацеленный на AWS Lambda

Содержание статьи Технический анализ Вредоносы на Go Анализ лямбда-вредоносов DNS по HTTPS Запись в для XMRig Коммуникация с сервером Monero по адресу 116.203.4[.]0 Выводы Се­год­няшняя статья зат­рагива­ет мало­изу­чен­ную тему — раз­работ­ку вре­донос­ного ПО на язы­ке Go. Обыч­но он исполь­зует­ся для сис­темно­го прог­рамми­рова­ния.…

Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы

Содержание статьи Циклы с условиями в начале Циклы с условием в конце Циклы со счетчиком Циклы с условием в середине Циклы с множественными условиями выхода Циклы с несколькими счетчиками Идентификация continue Сложные условия Вложенные циклы Заключение В сегод­няшней статье мы…

ShadowCoerce. Как работает новая атака на Active Directory

Содержание статьи PetitPotam и PrinterBug Что такое VSS Стенд Как работает ShadowCoerce Эксплуатация Выводы В этой статье я покажу, как работа­ет ата­ка ShadowCoerce, которая исполь­зует служ­бу тенево­го копиро­вания (VSS) и поз­воля­ет при­нудить учет­ку кон­трол­лера домена Active Directory авто­ризо­вать­ся на узле зло­умыш­ленни­ка. А это, как ты…

Уроки форензики. Реверсим шифровальщика

Содержание статьи Инструментарий Статический анализ Заключение В этой статье мы иссле­дуем вре­донос­ный файл на при­мере лабора­тор­ной работы Ransomed с ресур­са CyberDefenders. Мы научим­ся вруч­ную рас­паковы­вать код, опре­делим тех­нику внед­рения вре­донос­ной прог­раммы в про­цесс и отве­тим на ряд воп­росов. Нам пред­ложен такой сце­нарий: орга­низа­цию взло­мали, коман­да…

Gateway Bleeding. Пентестим системы FHRP и перехватываем трафик в сети

Содержание статьи Зачем нужен FHRP Теория протокола HSRP Теория протокола VRRP Выбор главенствующего маршрутизатора FHRP Hijacking Подготовка кастомной инъекции Виртуальная лаборатория Взлом MD5-аутентификации Атака на HSRP и перехват трафика Атака на VRRP и перехват трафика Превентивные меры Приоритет 255 Аутентификация…

HTB AdmirerToo. Захватываем сервер через Fail2ban

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Поиск информации OpenCATS CMS Whois + Fail2ban В этом рай­тапе я покажу, как экс­плу­ати­ровать Adminer, OpenTSDB и OpenCATS. Для повыше­ния при­виле­гий будем исполь­зовать ком­бинацию уяз­вимос­тей и неп­равиль­ных кон­фигура­ций ПО: уяз­вимость про­изволь­ной записи фай­лов…

HTB Developer. Ломаем сайт на Django и реверсим приложение на Rust

Содержание статьи Разведка. Сканирование портов Точка входа XLS sheet protect unlock Tab Nabbing Точка опоры Sentry RCE Продвижение Локальное повышение привилегий В этой статье я покажу, как взла­мыва­ют сай­ты на Django. Кро­ме того, мы сни­мем пароль с фай­ла XLS и при­меним фишин­говую ата­ку Tab…

HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы исполь­зуем LFI для получе­ния исходно­го кода при­ложе­ния, XSS — для получе­ния фин­гер­прин­та поль­зовате­ля, обой­дем авто­риза­цию через HQL-инъ­екцию, заюзаем баг в при­ложе­нии на Java и нем­ного покодим на Python, что­бы получить при­ват­ный ключ.…

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой на при­мере лег­кой по уров­ню слож­ности машины Backdoor с пло­щад­ки Hack The Box поуп­ражня­емся в прос­тей­ших ата­ках на веб‑при­ложе­ния. Поищем уяз­вимые пла­гины для WordPress, про­экс­плу­ати­руем уяз­вимость типа path traversal, перебе­рем информа­цию о про­цес­сах при помощи Burp…