Категорія Взлом

HTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities

Содержание статьи Разведка. Сканирование портов Точка входа. Сканирование веб-контента Точка опоры. Анализ трафика Локальное повышение привилегий Се­год­ня нам пред­сто­ит поуп­ражнять­ся в зна­нии Bash, поис­кать тра­фик для получе­ния паролей и повысить при­виле­гии через флаг cap_setuid. И все это ради про­хож­дения лег­кой машины Cap с пло­щад­ки Hack The Box.…

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы. Проверка аутентичности и базовый взлом защиты Знакомство с отладчиком Продолжаем осваивать…

Obsidium fatality. Обходим триальную защиту популярного протектора

Се­год­ня мы про­дол­жим раз­говор о популяр­ных защитах прог­рамм и о спо­собах их обхо­да. На оче­реди Obsidium, который счи­тает­ся одним из самых серь­езных инс­тру­мен­тов наряду с VMProtect и Themida. Сре­ди заяв­ленных фун­кций — пол­ный джентль­мен­ский набор: вир­туали­зация, анти­отладка, обна­руже­ние VM, защита памяти, про­вер­ка целос­тнос­ти, защита импорта, свой API…

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям. Чтобы предоставлять услуги хостинга сайтов, в наше…

HTB CrossFit. Раскручиваем сложную XSS, чтобы захватить хост

Содержание статьи Разведка Сканирование портов Перебор каталогов Точка входа XSS Шелл Продвижение Первый юзер Второй юзер Рут В этой статье на при­мере «безум­ной» по уров­ню слож­ности машины CrossFit с пло­щад­ки Hack The Box я покажу, как искать XSS на недос­тупных стра­ницах сай­та, ска­ниро­вать домены через XSS,…

Ryukами не трогать! Разбираем новую версию шифровальщика Ryuk

Содержание статьи Общая информация Антиотладка Исполнение Сообщение о выкупе Изменение разрешений дисков Принудительная остановка процессов и служб Шифрование файла Задание печати Дистанционное включение по сети Последовательный перебор общих сетевых папок Репликация блока серверных сообщений (SMB) Заключение Выс­тупав­шие на ИБ‑кон­ферен­ции в ЮАР сот­рудни­ки…

Читай и выполняй. Как работает эксплоит новой уязвимости в GitLab

В конце марта 2020 года в популярном инструменте GitLab был найден баг, который позволяет перейти от простого чтения файлов в системе к выполнению произвольных команд. Уязвимости присвоили статус критической, поскольку никаких особых прав в системе атакующему не требуется. В этой…

Проект Red Team: роли и области экспертизы. Колонка Дениса Макрушина

Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как устроены такие команды и какие нужны области экспертизы для успешной реализации kill chain и демонстрации результатов. В прошлый раз мы…

HTB Armageddon. Повышаем привилегии в Linux через троянский пакет Snap

Содержание статьи Разведка Точка входа: Drupal Точка опоры Продвижение Локальное повышение привилегий В этой статье мы попен­тестим сайт под управле­нием Drupal, а затем про­экс­плу­ати­руем нашумев­шую в свое вре­мя уяз­вимость Dirty Sock. Поможет нам в этом лег­кая по заяв­ленно­му уров­ню слож­ности машина Armageddon с пло­щад­ки Hack The Box.…

Распуши пингвина! Разбираем способы фаззинга ядра Linux

Содержание статьи Что такое фаззинг Простой способ Запускаем ядро Разбираемся со вводами [Не] автоматизируем Готово Способ получше Собираем покрытие Ловим баги Автоматизируем Все вместе Навороченные идеи Вытаскиваем код в юзерспейс Фаззим внешние интерфейсы За пределами API-aware-фаззинга Структурируем внешние вводы Помимо…