Категорія Взлом

Log4HELL! Разбираем Log4Shell во всех подробностях

Содержание статьи Как нашли уязвимость Стенд Детали уязвимости RCE через Log4j Эксплуатация Log4j в Spring Boot RCE на Java версии выше 8u19 Не RCE единым Манипуляции с пейлоадом и обходы WAF Патчи и их обходы Демонстрация уязвимости (видео) Выводы Еще…

HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

Содержание статьи Разведка Сканирование портов Сканирование DCE/RPC Сканирование портов IPv6 Шара Точка входа Получение учетных записей Брутфорс учетки Закрепление Тикет Kerberos Дампинг учетных данных Продвижение Эскалация привилегий Похищение хеша Атака DCSync В этой статье с помощью DCE-RPC узна­ем IPv6-адрес хос­та, лома­ем…

HTB Seal. Пентестим Apache Tomcat и эксплуатируем Ansible Playbook

Содержание статьи Разведка Сканирование портов Git Точка входа Точка опоры Обход 403 Forbidden Tomcat Admin to RCE Продвижение Локальное повышение привилегий На этот раз мы с тобой прой­дем сред­нюю по слож­ности машину с пло­щад­ки Hack The Box. Ты научишь­ся извле­кать цен­ную информа­цию из репози­тори­ев Git,…

Сила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux

Содержание статьи Уязвимости Ошибки и исправления Ответственное разглашение, которое пошло не так Как портится ядерная память Загадка фаззинга Сила четырех байтов Infoleak в качестве бонуса От освобождения произвольного адреса к использованию после освобождения Произвольное чтение ядерной памяти Произвольное чтение: пошаговая…

Вскрытие покажет. Анализируем малварь в собственной лаборатории

Содержание статьи Инструментарий Статический анализ Поведенческий анализ Создание сигнатур Создание сигнатуры для Suricata IDS Создание правила YARA Заключение С самого детс­тва нам при­вива­ют важ­ные и полез­ные при­выч­ки: мыть руки перед едой, надевать на морозе под­штан­ники шап­ку, запус­кать иссле­дуемую мал­варь исклю­читель­но в вир­туаль­ном окру­жении. Тес­товая…

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python

Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры XXE-инъекция PHP wrappers Локальное повышение привилегий В этой статье на при­мере прос­той по слож­ности машины BountyHunter с Hack The Box я про­демонс­три­рую экс­плу­ата­цию уяз­вимос­ти XXE, работу с обер­тка­ми в PHP и экс­плу­ата­цию бага в прог­рамме на Python. Это не самые хит­рые…

HTB Monitors. Применяем еще один способ побега из Docker

Содержание статьи Разведка. Сканирование портов Точка входа Сканирование WordPress Уязвимость LFI Точка опоры Продвижение Получение флага пользователя Погружение в Docker Локальное повышение привилегий В этой статье я покажу про­хож­дение слож­ной машины Monitors с пло­щад­ки Hack The Box. Мы пос­каниру­ем сайт на WordPress, получим…

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Содержание статьи Разведка Сканирование портов Перебор каталогов OSINT Точка входа Брутфорс OWA Похищение хеша NetNTLMv2 Продвижение WS-Management Just Enough Administration (JEA) Credentials dumping Повышение привилегий Credentials dumping Обратный шелл на PHP Порт-форвардинг Шелл через БД В этой статье я покажу,…

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно…

HTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities

Содержание статьи Разведка. Сканирование портов Точка входа. Сканирование веб-контента Точка опоры. Анализ трафика Локальное повышение привилегий Се­год­ня нам пред­сто­ит поуп­ражнять­ся в зна­нии Bash, поис­кать тра­фик для получе­ния паролей и повысить при­виле­гии через флаг cap_setuid. И все это ради про­хож­дения лег­кой машины Cap с пло­щад­ки Hack The Box.…