Взлом

HTB Stocker. Используем генератор PDF для произвольного чтения файлов

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Произвольное чтение файлов Локальное повышение привилегий В этом рай­тапе я покажу…

Читать далееHTB Stocker. Используем генератор PDF для произвольного чтения файлов

Дырявый лист. Как работают уязвимости в библиотеке SheetJS

Содержание статьи Limited Prototype Pollution Описание недостатка Реакция разработчиков Модификация файлов person и threadedComment Описание недостатка Реакция разработчиков XSS Описание…

Читать далееДырявый лист. Как работают уязвимости в библиотеке SheetJS

HTB Escape. Эксплуатируем типичные уязвимости Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я на при­мерах покажу, как при­менять…

Читать далееHTB Escape. Эксплуатируем типичные уязвимости Active Directory

Важная делегация. Эксплуатируем TGT Delegation в Active Directory

Содержание статьи Особенности неограниченного делегирования Особенности эксплуатации Обнаружение нужной службы Подключение к службе Получение сессионных ключей Расшифровка AP-REQ Выводы В…

Читать далееВажная делегация. Эксплуатируем TGT Delegation в Active Directory

HTB Soccer. Повышаем привилегии в Linux через свой плагин для doas

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение SQL injection Локальное повышение привилегий В этом рай­тапе я покажу,…

Читать далееHTB Soccer. Повышаем привилегии в Linux через свой плагин для doas

В обход стражи. Как вскрывают приложения, защищенные аппаратным ключом Sentinel

Ре­верс‑инжи­ниринг написан­ных на Java при­ложе­ний, если раз­работ­чики не позабо­тились заранее об их защите, обыч­но не пред­став­ляет труд­ностей. Имен­но что­бы усложнить жизнь хакерам и иссле­дова­телям, исполь­зуют­ся…

Читать далееВ обход стражи. Как вскрывают приложения, защищенные аппаратным ключом Sentinel

HTB Bagel. Захватываем сервер через десериализацию JSON в .NET

Содержание статьи Разведка Сканирование портов Точка входа LFI Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как ревер­сить…

Читать далееHTB Bagel. Захватываем сервер через десериализацию JSON в .NET

Киберфон. Превращаем телефон на Android в инструмент хакера

Содержание статьи Настройка GNU-окружения Графический интерфейс Звук в chroot-окружении GNU-Android bridge Интерфейс под палец Подключение хакерских девайсов к телефону Mousejack…

Читать далееКиберфон. Превращаем телефон на Android в инструмент хакера

HTB Absolute. Атакуем Active Directory с повышением привилегий через KrbRelay

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Пользователь svc_smb Пользователь m.lovegod Пользователь winrm_user Локальное повышение привилегий В этом рай­тапе…

Читать далееHTB Absolute. Атакуем Active Directory с повышением привилегий через KrbRelay

HTB Precious. Эксплуатируем простую RCE в приложении на Ruby

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как экс­плу­ати­ровать уяз­вимость…

Читать далееHTB Precious. Эксплуатируем простую RCE в приложении на Ruby