Взлом

HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как вос­поль­зовать­ся ути­литой для работы…

Читать далееHTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk

Злой отладчик. Изучаем новый способ обхода AMSI в Windows

Содержание статьи Становимся дебаггером Избегаем использования функции DebugActiveProcess Заключение Antimalware Scan Interface — сис­тема, которую в Microsoft соз­дали для защиты от вре­донос­ных сце­нари­ев на PowerShell.…

Читать далееЗлой отладчик. Изучаем новый способ обхода AMSI в Windows

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SSTI Продвижение Sandbox Escape Пользователь atlas Локальное повышение привилегий В этом…

Читать далееHTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам

Содержание статьи Сбор информации Первое подключение Discovery-протоколы Обнаружение 802.1Q-тегов LLMNR/NBT-NS Poisoning ARP/NBNS-разведка Обнаружение динамической маршрутизации Обнаружение системы резервирования MITM Мощность…

Читать далееEthernet Abyss VIP. Пентестим Ethernet по всем правилам

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows

Содержание статьи NTLM-аутентификация Локальная аутентификация NTLM Как работает LocalPotato StorSvc и DLL hijacking Компиляция эксплоита Эксплуатация Вывод В этой статье…

Читать далееЛокальная картошка. Исследуем уязвимость в локальной аутентификации Windows

HTB Download. Перехватываем терминал суперпользователя при атаке на хост

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Path traversal Cookie Автоматизация Продвижение Локальное повышение привилегий TTY hijacking В…

Читать далееHTB Download. Перехватываем терминал суперпользователя при атаке на хост

Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Содержание статьи Готовим стенд Удаленное подключение Получаем бэкдор Устанавливаем бэкдор Шаг 1 Шаг 2 Шаг 3 Шаг 4 Ковыряем прошивку…

Читать далееБеззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Апгрейды для шелл-кода. Изучаем инструменты обхода антивирусов и EDR

Содержание статьи На чем мы тестировали Что нового в мире AV/EDR Фреймворки для обхода AV/EDR NimBlackout EntropyReducer Применяем API Hashing…

Читать далееАпгрейды для шелл-кода. Изучаем инструменты обхода антивирусов и EDR

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Чтение произвольного файла Локальное повышение привилегий В этом рай­тапе я покажу,…

Читать далееHTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу