Взлом

HTB Unicode. Подделываем токен JWT и захватываем сервер через curl

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы порабо­таем с токена­ми JWT, про­экс­плу­ати­руем LFI в обход филь­тра и раз­ревер­сим ELF-файл, написан­ный на Python 3.9. Все это поможет нам прой­ти сред­нюю по слож­ности машину Unicode с пло­щад­ки Hack The Box. Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко…

Ethernet Abyss. Большой гайд по пентесту канального уровня сети

Содержание статьи Импакт от атак Дисклеймер и вооружение Как обходить 802.1X MAC Authentication Bypass Bridge-based Attack CDP x LLDP Reconnaissance CDP Flooding Нападение на сети VLAN Динамический транк и побег в другие сегменты VLAN VTP-инъекции и манипуляции базами данных VLAN…

HTB Secret. Раскрываем секрет JWT

Содержание статьи Разведка Точка входа Точка опоры Локальное повышение привилегий CoreDump На этот раз мы с тобой прой­дем лег­кую машину с пло­щад­ки Hack The Box и научим­ся раз­бирать API сай­тов, фор­мировать JWT для адми­нис­тра­тив­ного дос­тупа и экс­плу­ати­ровать инъ­екцию команд. Затем получим дос­туп к при­ват­ным дан­ным через дамп…

Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус

Содержание статьи Предыстория Потушить AV Получить сессию C2 Перепаять инструмент Классическая инъекция шелл-кода Введение в D/Invoke DynamicAPIInvoke без D/Invoke DynamicAPIInvoke с помощью D/Invoke Зачем системные вызовы? GetSyscallStub с помощью D/Invoke Модификация KeeThief Подготовка Апгрейд функции ReadProcessMemory Время для теста! Выводы…

HTB Shibboleth. Ломаем Zabbix, чтобы захватить контроллер платы

Содержание статьи Разведка Точка входа Точка опоры и продвижение Локальное повышение привилегий Се­год­ня мы с тобой зах­ватим кон­трол­лер управле­ния пла­тами (BMC), работа­ющий по про­токо­лу IPMI. Для это­го про­экс­плу­ати­руем баг в Zabbix, а затем повысим при­виле­гии при помощи извес­тной уяз­вимос­ти в MySQL. Про­делы­вать все это мы будем на машине с пло­щад­ки…

Фемида дремлет. Как работает обход защиты Themida

Themida или «Фемида» — одна из самых наворо­чен­ных защит для соф­та. Вмес­те с WMProtect ее отно­сят к нас­толь­ко суровым про­тек­торам, что некото­рые прог­раммис­ты, которым жаль денег на чес­тную покуп­ку этих инс­тру­мен­тов (а сто­ят они недеше­во), прос­то ими­тиру­ют их наличие, что отпу­гива­ет ленивых и неопыт­ных хакеров. Сегод­ня мы погово­рим…

HTB Previse. Раскручиваем кривой редирект до полного захвата сайта

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня на при­мере лег­кой машины с пло­щад­ки Hack The Box я покажу впол­не типич­ный про­цесс зах­вата веб‑сер­вера. Нач­нем с неп­равиль­но нас­тро­енно­го редирек­та, получим дос­туп к зак­рытым стра­ницам, а точ­ку опо­ры най­дем через фор­му получе­ния логов.…

Log4HELL! Разбираем Log4Shell во всех подробностях

Содержание статьи Как нашли уязвимость Стенд Детали уязвимости RCE через Log4j Эксплуатация Log4j в Spring Boot RCE на Java версии выше 8u19 Не RCE единым Манипуляции с пейлоадом и обходы WAF Патчи и их обходы Демонстрация уязвимости (видео) Выводы Еще…

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Содержание статьи Разведка Сканирование портов Перебор каталогов OSINT Точка входа Брутфорс OWA Похищение хеша NetNTLMv2 Продвижение WS-Management Just Enough Administration (JEA) Credentials dumping Повышение привилегий Credentials dumping Обратный шелл на PHP Порт-форвардинг Шелл через БД В этой статье я покажу,…