Взлом

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF

Содержание статьи Разведка. Сканирование портов Точка входа Утечка хеша NTLM Локальное повышение привилегий Се­год­ня мы с тобой раз­берем уяз­вимость PrintNightmare, которая поз­воля­ет повысить при­виле­гии в Windows через баг в сис­теме печати (CVE-2021-1675). Так­же мы сде­лаем вре­донос­ный файл SCF, который поможет нам получить NTLM-хеш…

Краденые миллиарды и плохой рэп. Как арестовали супругов, которые отмывали деньги через Bitfinex и снимали тиктоки

Содержание статьи Взлом Bitfinex Арест супругов из Нью-Йорка Отмывание денег «Бизнесмены» из TikTok Журналистское расследование 3,6 мил­лиар­да дол­ларов США! Слож­но даже пред­ста­вить себе такое количес­тво денег, но имен­но столь­ко недав­но кон­фиско­вали у суп­ружес­кой пары, арес­тован­ной в Нью‑Йор­ке. Теперь их обви­няют в отмы­вании средств, в 2016 году похищен­ных…

Анатомия эльфов. Разбираемся с внутренним устройством ELF-файлов

Содержание статьи Что нам понадобится Подопытные экземпляры Делаем исполняемые файлы Делаем перемещаемый файл и разделяемую библиотеку Заглядываем внутрь ELF-файла Заголовок ELF-файла Секционное представление ELF-файлов Заголовки секций Назначение и содержимое основных секций Сегментное представление ELF-файлов Заключение Ес­ли в мире Windows исполня­емые фай­лы…

Разруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN

Содержание статьи Как это работает Уязвимость Виртуальная лаборатория Кастомная эксплуатация уязвимости без использования Yersinia Эксплуатация Побег в другую сеть VLAN Защита Вывод Про­токол DTP был раз­работан инже­нера­ми Cisco Systems, что­бы облегчить жизнь ленивым сетевым инже­нерам. Но при халат­ном отно­шении к кон­фигура­ции это­го…

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker

Содержание статьи Разведка. Сканирование портов Эксплуатация earlyaccess.htb Stored XSS KeyGen Брутфорс ключей Эксплуатация GAME SQL injection Эксплуатация DEV Сканирование контента LFI Получение доступа Продвижение Локальное повышение привилегий В этой статье я покажу про­цесс экс­плу­ата­ции нес­коль­ких веб‑сер­висов через раз­ные уяз­вимос­ти и тех­ники,…

Сны Фемиды. Ломаем виртуальную машину Themida

Themida счи­тает­ся одним из самых слож­ных инс­тру­мен­тов защиты прог­рамм от нелицен­зион­ного копиро­вания — не толь­ко из‑за обфуска­ции и наворо­чен­ных механиз­мов анти­отладки, но и из‑за широко­го исполь­зования вир­туали­зации. В пре­дыду­щей статье мы узна­ли, как сбро­сить три­ал в защищен­ной Themida прог­рамме. Теперь нас­тало вре­мя поковы­рять­ся в ее вир­туаль­ной машине. Статья име­ет озна­коми­тель­ный…

Фундаментальные основы хакерства. Идентифицируем возвращаемое функцией значение

Содержание статьи Возврат значения оператором return Определение типа возвращаемого значения Возвращение вещественных значений Возвращение значений inline-функциями Assembler Возврат значений через аргументы, переданные по ссылке Возврат значений через динамическую память (кучу) Возврат значений через глобальные переменные Возврат значений через флаги процессора…

Ethernet Abyss. Большой гайд по пентесту канального уровня сети

Содержание статьи Импакт от атак Дисклеймер и вооружение Как обходить 802.1X MAC Authentication Bypass Bridge-based Attack CDP x LLDP Reconnaissance CDP Flooding Нападение на сети VLAN Динамический транк и побег в другие сегменты VLAN VTP-инъекции и манипуляции базами данных VLAN…

Фундаментальные основы хакерства. Ищем тестовые строки в чужой программе

Содержание статьи Типы строк Определение типа строк Turbo-инициализация строковых переменных Заключение Ког­да изу­чаешь дизас­сем­бли­рован­ный лис­тинг прог­раммы в целях понять, как она работа­ет, очень час­то нуж­но отыс­кать в ней стро­ки. В сегод­няшней статье мы рас­смот­рим, какие типы строк сущес­тву­ют, из каких сим­волов они могут сос­тоять, какого…