Взлом

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF

Содержание статьи Разведка. Сканирование портов Точка входа Утечка хеша NTLM Локальное повышение привилегий Се­год­ня мы с тобой раз­берем уяз­вимость PrintNightmare, которая поз­воля­ет повысить при­виле­гии в Windows через баг в сис­теме печати (CVE-2021-1675). Так­же мы сде­лаем вре­донос­ный файл SCF, который поможет нам получить NTLM-хеш…

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой на при­мере лег­кой по уров­ню слож­ности машины Backdoor с пло­щад­ки Hack The Box поуп­ражня­емся в прос­тей­ших ата­ках на веб‑при­ложе­ния. Поищем уяз­вимые пла­гины для WordPress, про­экс­плу­ати­руем уяз­вимость типа path traversal, перебе­рем информа­цию о про­цес­сах при помощи Burp…

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker

Содержание статьи Разведка. Сканирование портов Эксплуатация earlyaccess.htb Stored XSS KeyGen Брутфорс ключей Эксплуатация GAME SQL injection Эксплуатация DEV Сканирование контента LFI Получение доступа Продвижение Локальное повышение привилегий В этой статье я покажу про­цесс экс­плу­ата­ции нес­коль­ких веб‑сер­висов через раз­ные уяз­вимос­ти и тех­ники,…

Сны Фемиды. Ломаем виртуальную машину Themida

Themida счи­тает­ся одним из самых слож­ных инс­тру­мен­тов защиты прог­рамм от нелицен­зион­ного копиро­вания — не толь­ко из‑за обфуска­ции и наворо­чен­ных механиз­мов анти­отладки, но и из‑за широко­го исполь­зования вир­туали­зации. В пре­дыду­щей статье мы узна­ли, как сбро­сить три­ал в защищен­ной Themida прог­рамме. Теперь нас­тало вре­мя поковы­рять­ся в ее вир­туаль­ной машине. Статья име­ет озна­коми­тель­ный…

Фундаментальные основы хакерства. Идентифицируем возвращаемое функцией значение

Содержание статьи Возврат значения оператором return Определение типа возвращаемого значения Возвращение вещественных значений Возвращение значений inline-функциями Assembler Возврат значений через аргументы, переданные по ссылке Возврат значений через динамическую память (кучу) Возврат значений через глобальные переменные Возврат значений через флаги процессора…

Краденые миллиарды и плохой рэп. Как арестовали супругов, которые отмывали деньги через Bitfinex и снимали тиктоки

Содержание статьи Взлом Bitfinex Арест супругов из Нью-Йорка Отмывание денег «Бизнесмены» из TikTok Журналистское расследование 3,6 мил­лиар­да дол­ларов США! Слож­но даже пред­ста­вить себе такое количес­тво денег, но имен­но столь­ко недав­но кон­фиско­вали у суп­ружес­кой пары, арес­тован­ной в Нью‑Йор­ке. Теперь их обви­няют в отмы­вании средств, в 2016 году похищен­ных…

Анатомия эльфов. Разбираемся с внутренним устройством ELF-файлов

Содержание статьи Что нам понадобится Подопытные экземпляры Делаем исполняемые файлы Делаем перемещаемый файл и разделяемую библиотеку Заглядываем внутрь ELF-файла Заголовок ELF-файла Секционное представление ELF-файлов Заголовки секций Назначение и содержимое основных секций Сегментное представление ELF-файлов Заключение Ес­ли в мире Windows исполня­емые фай­лы…

Разруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN

Содержание статьи Как это работает Уязвимость Виртуальная лаборатория Кастомная эксплуатация уязвимости без использования Yersinia Эксплуатация Побег в другую сеть VLAN Защита Вывод Про­токол DTP был раз­работан инже­нера­ми Cisco Systems, что­бы облегчить жизнь ленивым сетевым инже­нерам. Но при халат­ном отно­шении к кон­фигура­ции это­го…

Фундаментальные основы хакерства. Ищем тестовые строки в чужой программе

Содержание статьи Типы строк Определение типа строк Turbo-инициализация строковых переменных Заключение Ког­да изу­чаешь дизас­сем­бли­рован­ный лис­тинг прог­раммы в целях понять, как она работа­ет, очень час­то нуж­но отыс­кать в ней стро­ки. В сегод­няшней статье мы рас­смот­рим, какие типы строк сущес­тву­ют, из каких сим­волов они могут сос­тоять, какого…