Взлом

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой на при­мере лег­кой по уров­ню слож­ности машины Backdoor с пло­щад­ки Hack The Box поуп­ражня­емся в прос­тей­ших ата­ках на веб‑при­ложе­ния. Поищем уяз­вимые пла­гины для WordPress, про­экс­плу­ати­руем уяз­вимость типа path traversal, перебе­рем информа­цию о про­цес­сах при помощи Burp…

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF

Содержание статьи Разведка. Сканирование портов Точка входа Утечка хеша NTLM Локальное повышение привилегий Се­год­ня мы с тобой раз­берем уяз­вимость PrintNightmare, которая поз­воля­ет повысить при­виле­гии в Windows через баг в сис­теме печати (CVE-2021-1675). Так­же мы сде­лаем вре­донос­ный файл SCF, который поможет нам получить NTLM-хеш…

Краденые миллиарды и плохой рэп. Как арестовали супругов, которые отмывали деньги через Bitfinex и снимали тиктоки

Содержание статьи Взлом Bitfinex Арест супругов из Нью-Йорка Отмывание денег «Бизнесмены» из TikTok Журналистское расследование 3,6 мил­лиар­да дол­ларов США! Слож­но даже пред­ста­вить себе такое количес­тво денег, но имен­но столь­ко недав­но кон­фиско­вали у суп­ружес­кой пары, арес­тован­ной в Нью‑Йор­ке. Теперь их обви­няют в отмы­вании средств, в 2016 году похищен­ных…

Анатомия эльфов. Разбираемся с внутренним устройством ELF-файлов

Содержание статьи Что нам понадобится Подопытные экземпляры Делаем исполняемые файлы Делаем перемещаемый файл и разделяемую библиотеку Заглядываем внутрь ELF-файла Заголовок ELF-файла Секционное представление ELF-файлов Заголовки секций Назначение и содержимое основных секций Сегментное представление ELF-файлов Заключение Ес­ли в мире Windows исполня­емые фай­лы…

Разруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN

Содержание статьи Как это работает Уязвимость Виртуальная лаборатория Кастомная эксплуатация уязвимости без использования Yersinia Эксплуатация Побег в другую сеть VLAN Защита Вывод Про­токол DTP был раз­работан инже­нера­ми Cisco Systems, что­бы облегчить жизнь ленивым сетевым инже­нерам. Но при халат­ном отно­шении к кон­фигура­ции это­го…

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker

Содержание статьи Разведка. Сканирование портов Эксплуатация earlyaccess.htb Stored XSS KeyGen Брутфорс ключей Эксплуатация GAME SQL injection Эксплуатация DEV Сканирование контента LFI Получение доступа Продвижение Локальное повышение привилегий В этой статье я покажу про­цесс экс­плу­ата­ции нес­коль­ких веб‑сер­висов через раз­ные уяз­вимос­ти и тех­ники,…

Сны Фемиды. Ломаем виртуальную машину Themida

Themida счи­тает­ся одним из самых слож­ных инс­тру­мен­тов защиты прог­рамм от нелицен­зион­ного копиро­вания — не толь­ко из‑за обфуска­ции и наворо­чен­ных механиз­мов анти­отладки, но и из‑за широко­го исполь­зования вир­туали­зации. В пре­дыду­щей статье мы узна­ли, как сбро­сить три­ал в защищен­ной Themida прог­рамме. Теперь нас­тало вре­мя поковы­рять­ся в ее вир­туаль­ной машине. Статья име­ет озна­коми­тель­ный…

Фундаментальные основы хакерства. Идентифицируем возвращаемое функцией значение

Содержание статьи Возврат значения оператором return Определение типа возвращаемого значения Возвращение вещественных значений Возвращение значений inline-функциями Assembler Возврат значений через аргументы, переданные по ссылке Возврат значений через динамическую память (кучу) Возврат значений через глобальные переменные Возврат значений через флаги процессора…

HTB Unicode. Подделываем токен JWT и захватываем сервер через curl

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы порабо­таем с токена­ми JWT, про­экс­плу­ати­руем LFI в обход филь­тра и раз­ревер­сим ELF-файл, написан­ный на Python 3.9. Все это поможет нам прой­ти сред­нюю по слож­ности машину Unicode с пло­щад­ки Hack The Box. Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко…