Взлом

Магия SSPI. Достаем учетные данные Windows, не трогая LSASS

Содержание статьи Реквизиты, контекст и блобы Известные атаки Внутренний монолог Выводы Windows поз­воля­ет раз­работ­чикам соз­давать шиф­рован­ные каналы свя­зи, под­писывать сооб­щения…

Читать далееМагия SSPI. Достаем учетные данные Windows, не трогая LSASS

Приключения «Электрона». Отлаживаем JSC-код любой версии Electron без декомпилятора

Ког­да‑то ком­пания Positive Technology раз­работа­ла собс­твен­ный пла­гин для деком­пилято­ра Ghidra, поз­воля­ющий иссле­довать веб‑при­ложе­ния на Electron, в которых исполь­зует­ся ском­пилиро­ван­ный бинар­ный код V8 JSC.…

Читать далееПриключения «Электрона». Отлаживаем JSC-код любой версии Electron без декомпилятора

HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как вос­поль­зовать­ся ути­литой для работы…

Читать далееHTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk

Злой отладчик. Изучаем новый способ обхода AMSI в Windows

Содержание статьи Становимся дебаггером Избегаем использования функции DebugActiveProcess Заключение Antimalware Scan Interface — сис­тема, которую в Microsoft соз­дали для защиты от вре­донос­ных сце­нари­ев на PowerShell.…

Читать далееЗлой отладчик. Изучаем новый способ обхода AMSI в Windows

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SSTI Продвижение Sandbox Escape Пользователь atlas Локальное повышение привилегий В этом…

Читать далееHTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам

Содержание статьи Сбор информации Первое подключение Discovery-протоколы Обнаружение 802.1Q-тегов LLMNR/NBT-NS Poisoning ARP/NBNS-разведка Обнаружение динамической маршрутизации Обнаружение системы резервирования MITM Мощность…

Читать далееEthernet Abyss VIP. Пентестим Ethernet по всем правилам

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows

Содержание статьи NTLM-аутентификация Локальная аутентификация NTLM Как работает LocalPotato StorSvc и DLL hijacking Компиляция эксплоита Эксплуатация Вывод В этой статье…

Читать далееЛокальная картошка. Исследуем уязвимость в локальной аутентификации Windows