Взлом

По следам Phrack. Ищем LKM-руткиты в оперативке и изучаем устройство памяти x64

Содержание статьи Пара слов об LKM-руткитах Подходы к поиску дескрипторов LKM-руткитов в оперативной памяти Об исходном module_hunter rkspotter и проблема…

Читать далееПо следам Phrack. Ищем LKM-руткиты в оперативке и изучаем устройство памяти x64

Курс на мисконфиги. Как поймать проблемный CORS на проде

Содержание статьи Same Origin Policy Cross-Origin Resource Sharing (CORS) Access-Control-Allow-Origin Access-Control-Allow-Credentials Простые и сложные запросы Запросы pre-flight Частые ошибки конфигурации…

Читать далееКурс на мисконфиги. Как поймать проблемный CORS на проде

Редирект со спуфингом. Ищем в Windows лазейки для исполнения стороннего кода

Содержание статьи DLL Redirection Для обычных исполняемых файлов Сборки .NET Image Path Name Spoofing Теория Реализация WinSxS svchost.exe LSASS Driver…

Читать далееРедирект со спуфингом. Ищем в Windows лазейки для исполнения стороннего кода

HTB Zipping. Используем инъекцию нулевого байта в ZIP-архиве, чтобы загрузить шелл

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я покажу инте­рес­ную уяз­вимость при заг­рузке фай­ла на сер­вер.…

Читать далееHTB Zipping. Используем инъекцию нулевого байта в ZIP-архиве, чтобы загрузить шелл

HTB Sau. Раскручиваем цепочку SSRF и инъекций команд до захвата веб-сервера

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SSRF Инъекция команд ОС Локальное повышение привилегий В этом рай­тапе я…

Читать далееHTB Sau. Раскручиваем цепочку SSRF и инъекций команд до захвата веб-сервера

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows

Содержание статьи Интересные хендлы Изучение хендлов процесса Handle Duplicating Leaked Handle Handle Hijacking Выводы В Windows все вза­имо­дей­ствие прог­рам­мно­го кода…

Читать далееЛомаем дескрипторы! Как злоупотреблять хендлами в Windows

HTB Coder. Реверсим шифровальщик и применяем технику ESC5

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры TeamCity RCE Продвижение Локальное повышение привилегий В этом рай­тапе я покажу…

Читать далееHTB Coder. Реверсим шифровальщик и применяем технику ESC5

Краткий экскурс в Metasploit. Учимся обращаться с легендарным фреймворком

Содержание статьи Что такое Metasploit Запускаем MSF правильно Структура Metasploit Эксплуатация Сессии Пейлоады staged и non-staged Meterpreter Msfvenom Выводы В…

Читать далееКраткий экскурс в Metasploit. Учимся обращаться с легендарным фреймворком

Кабинетный хак. Патчим инсталляторы MSI, содержащие CAB-архивы

MSI — самый популяр­ный фор­мат инстал­ляторов. Для редак­тирова­ния таких уста­новоч­ных пакетов при­дума­но мно­го удоб­ных инс­тру­мен­тов, но они могут не сра­ботать, если инстал­лятор содер­жит набор…

Читать далееКабинетный хак. Патчим инсталляторы MSI, содержащие CAB-архивы

HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Pass the certificate В этом рай­тапе я…

Читать далееHTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert