Взлом

Вскрытие покажет. Анализируем малварь в собственной лаборатории

Содержание статьи Инструментарий Статический анализ Поведенческий анализ Создание сигнатур Создание сигнатуры для Suricata IDS Создание правила YARA Заключение С самого детс­тва нам при­вива­ют важ­ные и полез­ные при­выч­ки: мыть руки перед едой, надевать на морозе под­штан­ники шап­ку, запус­кать иссле­дуемую мал­варь исклю­читель­но в вир­туаль­ном окру­жении. Тес­товая…

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python

Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры XXE-инъекция PHP wrappers Локальное повышение привилегий В этой статье на при­мере прос­той по слож­ности машины BountyHunter с Hack The Box я про­демонс­три­рую экс­плу­ата­цию уяз­вимос­ти XXE, работу с обер­тка­ми в PHP и экс­плу­ата­цию бага в прог­рамме на Python. Это не самые хит­рые…

HTB Monitors. Применяем еще один способ побега из Docker

Содержание статьи Разведка. Сканирование портов Точка входа Сканирование WordPress Уязвимость LFI Точка опоры Продвижение Получение флага пользователя Погружение в Docker Локальное повышение привилегий В этой статье я покажу про­хож­дение слож­ной машины Monitors с пло­щад­ки Hack The Box. Мы пос­каниру­ем сайт на WordPress, получим…

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Содержание статьи Разведка Сканирование портов Перебор каталогов OSINT Точка входа Брутфорс OWA Похищение хеша NetNTLMv2 Продвижение WS-Management Just Enough Administration (JEA) Credentials dumping Повышение привилегий Credentials dumping Обратный шелл на PHP Порт-форвардинг Шелл через БД В этой статье я покажу,…

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно…

HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

Содержание статьи Разведка Сканирование портов Сканирование DCE/RPC Сканирование портов IPv6 Шара Точка входа Получение учетных записей Брутфорс учетки Закрепление Тикет Kerberos Дампинг учетных данных Продвижение Эскалация привилегий Похищение хеша Атака DCSync В этой статье с помощью DCE-RPC узна­ем IPv6-адрес хос­та, лома­ем…

Фундаментальные основы хакерства. Учимся идентифицировать конструкторы и деструкторы

В этой статье речь пойдет об известных каждому программисту функциях работы с объектами класса — конструкторах и деструкторах, а также о том, как обнаружить их в коде исследуемой программы. Проверка аутентичности и базовый взлом защиты Знакомство с отладчиком Продолжаем осваивать…

Obsidium fatality. Обходим триальную защиту популярного протектора

Се­год­ня мы про­дол­жим раз­говор о популяр­ных защитах прог­рамм и о спо­собах их обхо­да. На оче­реди Obsidium, который счи­тает­ся одним из самых серь­езных инс­тру­мен­тов наряду с VMProtect и Themida. Сре­ди заяв­ленных фун­кций — пол­ный джентль­мен­ский набор: вир­туали­зация, анти­отладка, обна­руже­ние VM, защита памяти, про­вер­ка целос­тнос­ти, защита импорта, свой API…

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям. Чтобы предоставлять услуги хостинга сайтов, в наше…