Взлом

HTB Visual. Захватываем сервер на Windows через проект Visual Studio

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­ник­нуть на хост…

Читать далееHTB Visual. Захватываем сервер на Windows через проект Visual Studio

HTB Drive. Повышаем привилегии через собственный модуль SQLite

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­вес­ти ата­ку…

Читать далееHTB Drive. Повышаем привилегии через собственный модуль SQLite

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

Содержание статьи Что такое SQL? Как выглядит запрос к приложению Проход в админку UNION-based SQLi Определяем число столбцов в таблице…

Читать далееSQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как мож­но вос­ста­новить мас­тер‑пароль…

Читать далееHTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно

Содержание статьи Sysmon Internals Закрытие хендла через дубликат Объекты драйверов Как устроена безопасность в Windows Ослепляем Sysmon По­лучив дос­туп к сис­теме,…

Читать далееОслепить Sysmon. Выводим мониторинг из строя максимально незаметно

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Apache Tomcat — path traversal RCE через Java RMI Продвижение Локальное…

Читать далееHTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста

Kali Ashes. Закаляем хакерский дистр и учимся не шуметь в сети

Содержание статьи Above Обращение к репозиториям Операции с хостнеймом системы TTL Отключение NTP Работа с netfilter Отключение ICMP Рандомизация MAC-адреса…

Читать далееKali Ashes. Закаляем хакерский дистр и учимся не шуметь в сети

Go offline. Используем социальную инженерию в реальном мире

Содержание статьи Tailgating Проникновение на объекты Плечевая атака Piggybacking Дорожное яблоко Мусорный серфинг Vishing Find trap с использованием телефона Бумага…

Читать далееGo offline. Используем социальную инженерию в реальном мире

По следам Phrack. Ищем LKM-руткиты в оперативке и изучаем устройство памяти x64

Содержание статьи Пара слов об LKM-руткитах Подходы к поиску дескрипторов LKM-руткитов в оперативной памяти Об исходном module_hunter rkspotter и проблема…

Читать далееПо следам Phrack. Ищем LKM-руткиты в оперативке и изучаем устройство памяти x64

Курс на мисконфиги. Как поймать проблемный CORS на проде

Содержание статьи Same Origin Policy Cross-Origin Resource Sharing (CORS) Access-Control-Allow-Origin Access-Control-Allow-Credentials Простые и сложные запросы Запросы pre-flight Частые ошибки конфигурации…

Читать далееКурс на мисконфиги. Как поймать проблемный CORS на проде