Категорія Взлом

Ryukами не трогать! Разбираем новую версию шифровальщика Ryuk

Содержание статьи Общая информация Антиотладка Исполнение Сообщение о выкупе Изменение разрешений дисков Принудительная остановка процессов и служб Шифрование файла Задание печати Дистанционное включение по сети Последовательный перебор общих сетевых папок Репликация блока серверных сообщений (SMB) Заключение Выс­тупав­шие на ИБ‑кон­ферен­ции в ЮАР сот­рудни­ки…

Читай и выполняй. Как работает эксплоит новой уязвимости в GitLab

В конце марта 2020 года в популярном инструменте GitLab был найден баг, который позволяет перейти от простого чтения файлов в системе к выполнению произвольных команд. Уязвимости присвоили статус критической, поскольку никаких особых прав в системе атакующему не требуется. В этой…

HTB Schooled. Пентестим Moodle и делаем вредоносный пакет для FreeBSD

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Поиск эксплоитов Эксплуатация Stored XSS Точка опоры Продвижение от Teacher до Manager Удаленное выполнение кода Продвижение Локальное повышение привилегий В этой статье нам пред­сто­ит прой­ти все сту­пени повыше­ния при­виле­гий на плат­форме для онлай­нового…

Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop

Содержание статьи Увлекательный OSINT Visual Geo Stalking Meta Geo Stalking Login MC SafeSearch Цепочки атак Скачиваем недоступные файлы Пасхалка от разработчиков Скачиваем всю базу данных Подделываем токены JWT Погружаемся в дебри кода Подделка кода купона Выводы Се­год­ня мы будем искать…

Такие дела. Как и за что судили российских хакеров в 2019 году

Новости о задержаниях киберпреступников на территории России появляются в СМИ с завидной регулярностью. Заголовки громкие, но из них нельзя понять, в чем конкретно обвиняются задержанные и какие они совершили преступления. Эта статья расскажет тебе о том, как в нашей стране…

HTB Atom. Ломаем приложение на electron-builder через систему обновлений

Содержание статьи Разведка Сканирование портов Тестирование SMB Точка входа Точка опоры Продвижение Повышение привилегий В этой статье мы ата­куем при­ложе­ние через уяз­вимость в electron-builder, порабо­таем с базой дан­ных Redis и рас­шифру­ем пароль от Kanban. Все эти вещи встре­тят­ся нам при про­хож­дении сред­ней по слож­ности машины с пло­щад­ки…

HTB Breadcrumbs. Атакуем Apache на Windows и эксплуатируем уязвимость JWT

Содержание статьи Разведка. Сканирование портов Точка входа. Эксплуатация LFI Точка опоры JSON Web Token Эксплуатация уязвимой загрузки файлов Продвижение Получение учетных данных Получение данных из Sticky Notes Локальное повышение привилегий Се­год­ня я для тебя раз­беру слож­ную машину Breadcrumbs пло­щад­ки Hack The Box.…

Фундаментальные основы хакерства. Определяем «почерк» компилятора по вызовам функций

Содержание статьи Адресация аргументов в стеке Соглашения о вызовах stdcall cdecl WINAPI PASCAL VS stdcall Delphi Се­год­ня мы погово­рим о том, какие есть типы вызовов фун­кций и как они реали­зова­ны в раз­ных ком­пилято­рах. Это поможет нам в деле вос­ста­нов­ления логики прог­рамм при пол­ном отсутс­твии исходных кодов.…

HTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

Содержание статьи Разведка Сканирование портов Перебор каталогов Точка входа Закрепление Продвижение Повышение привилегий Се­год­ня мы раз­берем тач­ку под наз­вани­ем Luanne с пло­щад­ки Hack The Box, а на ее при­мере я покажу, как экс­плу­ати­ровать инъ­екции в код на Lua, обхо­дить дирек­тории на веб‑сер­вере, а так­же как выпол­нять при­виле­гиро­ван­ные коман­ды в NetBSD без исполь­зования…

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Содержание статьи Что произошло? Расследование Последствия Не­уяз­вимых прог­рамм не быва­ет — эта исти­на извес­тна каж­дому. Но ког­да зло­умыш­ленни­ки отыс­кива­ют в каком‑нибудь соф­те уяз­вимос­ти нулево­го дня, начина­ется веселье: и для поль­зовате­лей, и для раз­работ­чиков, которым при­ходит­ся в авраль­ном режиме заделы­вать обна­ружен­ные бре­ши. А если это про­исхо­дит с очень популяр­ным и широко рас­простра­нен­ным…