Взлом

Уроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти

Содержание статьи Используемые плагины Volatility2 для извлечения данных Исследование образа памяти Выводы Не­ред­ко зло­умыш­ленни­ки ата­куют компь­юте­ры с исполь­зовани­ем неус­танов­ленных вре­донос­ных прог­рамм,…

Читать далееУроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти

HTB BroScience. Эксплуатируем LFI и ошибку сериализации в коде на PHP

Содержание статьи Разведка Сканирование портов Точка входа LFI Точка опоры Байпасс 2FA Deserialization RCE Продвижение Локальное повышение привилегий В этом…

Читать далееHTB BroScience. Эксплуатируем LFI и ошибку сериализации в коде на PHP

Гид по NTLM Relay. Захватываем NTLM-аутентификацию для Relay-атаки

Содержание статьи Теория Захват с Responder Захват NTLM-аутентификации для Relay-атак SMB (445/TCP) Coerce-атаки Ярлыки Триггерим вручную MITM RPC (135/TCP) SweetPotato…

Читать далееГид по NTLM Relay. Захватываем NTLM-аутентификацию для Relay-атаки

Уроки форензики. Ищем улики в сетевом трафике

Содержание статьи Используемые утилиты Анализ сетевого трафика Выводы Иног­да пос­ле хакер­ской ата­ки иссле­дова­телям оста­ется нес­коль­ко ском­про­мети­рован­ных компь­юте­ров и дамп сетево­го тра­фика,…

Читать далееУроки форензики. Ищем улики в сетевом трафике

Ангард! Реверсим приложение, защищенное DNGuard

Фан­тазия раз­работ­чиков, жела­ющих защитить свою прог­рамму, порой не зна­ет гра­ниц. Час­тень­ко им мало одно­го навешен­ного на соф­тину про­тек­тора, и они, как монаш­ка из извес­тно­го анек­дота,…

Читать далееАнгард! Реверсим приложение, защищенное DNGuard

Девайс-невидимка. Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства

Содержание статьи Реализация Динамическая настройка сети Статическая настройка сети Post security Пассивный сниффинг Доступ по Wi-Fi VPN access Доступ через…

Читать далееДевайс-невидимка. Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства

HTB Extension. Пентестим плагин для Gitea и сбегаем из Docker

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Пользовательский сервис Gitea Хранимая XSS Продвижение Пользователь jean Docker inside Локальное…

Читать далееHTB Extension. Пентестим плагин для Gitea и сбегаем из Docker

Опасный модем. Закрепляемся в атакованной системе при помощи USB-модема

Содержание статьи Реализация Закрепление L2-доступ Как защититься Ес­ли у зло­умыш­ленни­ка есть непос­редс­твен­ный дос­туп к компь­юте­ру потен­циаль­ной жер­твы, он может обес­печить себе пос­тоян­ный…

Читать далееОпасный модем. Закрепляемся в атакованной системе при помощи USB-модема

Поставщик небезопасности. Как Windows раскрывает пароль пользователя

Содержание статьи Компоненты безопасности Security Package SSP/AP (или же просто AP) Security Providers Credential Providers Password Filters Как происходит вход…

Читать далееПоставщик небезопасности. Как Windows раскрывает пароль пользователя

HTB Mentor. Извлекаем информацию из SNMP и пентестим API веб-сервиса

Содержание статьи Разведка Сканирование портов Точка входа Сканирование SNMP Сканирование веб-сервера Точка опоры Продвижение Локальное повышение привилегий Пользователь james Пользователь…

Читать далееHTB Mentor. Извлекаем информацию из SNMP и пентестим API веб-сервиса