Взлом

HTB Monitors. Применяем еще один способ побега из Docker

Содержание статьи Разведка. Сканирование портов Точка входа Сканирование WordPress Уязвимость LFI Точка опоры Продвижение Получение флага пользователя Погружение в Docker Локальное повышение привилегий В этой статье я покажу про­хож­дение слож­ной машины Monitors с пло­щад­ки Hack The Box. Мы пос­каниру­ем сайт на WordPress, получим…

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Содержание статьи Разведка Сканирование портов Перебор каталогов OSINT Точка входа Брутфорс OWA Похищение хеша NetNTLMv2 Продвижение WS-Management Just Enough Administration (JEA) Credentials dumping Повышение привилегий Credentials dumping Обратный шелл на PHP Порт-форвардинг Шелл через БД В этой статье я покажу,…

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно…

HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

Содержание статьи Разведка Сканирование портов Сканирование DCE/RPC Сканирование портов IPv6 Шара Точка входа Получение учетных записей Брутфорс учетки Закрепление Тикет Kerberos Дампинг учетных данных Продвижение Эскалация привилегий Похищение хеша Атака DCSync В этой статье с помощью DCE-RPC узна­ем IPv6-адрес хос­та, лома­ем…

HTB Seal. Пентестим Apache Tomcat и эксплуатируем Ansible Playbook

Содержание статьи Разведка Сканирование портов Git Точка входа Точка опоры Обход 403 Forbidden Tomcat Admin to RCE Продвижение Локальное повышение привилегий На этот раз мы с тобой прой­дем сред­нюю по слож­ности машину с пло­щад­ки Hack The Box. Ты научишь­ся извле­кать цен­ную информа­цию из репози­тори­ев Git,…

Сила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux

Содержание статьи Уязвимости Ошибки и исправления Ответственное разглашение, которое пошло не так Как портится ядерная память Загадка фаззинга Сила четырех байтов Infoleak в качестве бонуса От освобождения произвольного адреса к использованию после освобождения Произвольное чтение ядерной памяти Произвольное чтение: пошаговая…

Вскрытие покажет. Анализируем малварь в собственной лаборатории

Содержание статьи Инструментарий Статический анализ Поведенческий анализ Создание сигнатур Создание сигнатуры для Suricata IDS Создание правила YARA Заключение С самого детс­тва нам при­вива­ют важ­ные и полез­ные при­выч­ки: мыть руки перед едой, надевать на морозе под­штан­ники шап­ку, запус­кать иссле­дуемую мал­варь исклю­читель­но в вир­туаль­ном окру­жении. Тес­товая…

Obsidium fatality. Обходим триальную защиту популярного протектора

Се­год­ня мы про­дол­жим раз­говор о популяр­ных защитах прог­рамм и о спо­собах их обхо­да. На оче­реди Obsidium, который счи­тает­ся одним из самых серь­езных инс­тру­мен­тов наряду с VMProtect и Themida. Сре­ди заяв­ленных фун­кций — пол­ный джентль­мен­ский набор: вир­туали­зация, анти­отладка, обна­руже­ние VM, защита памяти, про­вер­ка целос­тнос­ти, защита импорта, свой API…

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям. Чтобы предоставлять услуги хостинга сайтов, в наше…