Категорія Взлом

HTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

Содержание статьи Разведка Сканирование портов Перебор каталогов Точка входа Закрепление Продвижение Повышение привилегий Се­год­ня мы раз­берем тач­ку под наз­вани­ем Luanne с пло­щад­ки Hack The Box, а на ее при­мере я покажу, как экс­плу­ати­ровать инъ­екции в код на Lua, обхо­дить дирек­тории на веб‑сер­вере, а так­же как выпол­нять при­виле­гиро­ван­ные коман­ды в NetBSD без исполь­зования…

Эксплуатация ядра для чайников. Проходим путь уязвимости от сборки ядра Linux до повышения привилегий

Содержание статьи Подготовка Ядро Конфигурация Сборка ядра Модуль ядра Код модуля и пояснения Уязвимость Сборка модуля Rootfs Возможные варианты Создание диска Установка Arch Небольшая конфигурация изнутри Финальные штрихи Запуск ядра Сервис для systemd Непосредственно сервис Запуск сервиса Дебаггинг ядра GDB…

HTB ScriptKiddie. Атакуем Metasploit при помощи Metasploit, чтобы захватить хост

Содержание статьи Разведка Сканирование портов Закрепление Продвижение Локальное повышение привилегий В Metasploit Framework тоже быва­ют уяз­вимос­ти, и в этой статье мы про­экс­плу­ати­руем одну из них. Через баг в поль­зователь­ском скрип­те мы зах­ватим дру­гого поль­зовате­ля, что при­ведет к повыше­нию при­виле­гий. Все это и кое‑что еще — в рам­ках…

Баги, которые от нас скрывают. Выбираем лучший сайт для поиска уязвимостей

Содержание статьи Штатный поисковик NVD CVE Details Vulners Итоги Су­щес­тву­ет все­го нес­коль­ко сай­тов, которые мож­но исполь­зовать, что­бы искать уяз­вимос­ти. В этой статье я про­верю, нас­коль­ко хорошо они справ­ляют­ся со сво­ей задачей и находят уяз­вимос­ти, получив­шие номер CVE. По резуль­татам решим, какой или какие поис­ковики луч­ше…

HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux

Содержание статьи Разведка Сканирование портов Сканирование веба Точка входа Закрепление Продвижение Локальное повышение привилегий В этот раз мы раз­берем лег­кую машину — Laboratory. На при­мере ее про­хож­дения ты научишь­ся экс­плу­ати­ровать уяз­вимость в GitLab для про­изволь­ного чте­ния фай­лов и уда­лен­ного выпол­нения кода. Так­же мы покопа­емся в репози­тори­ях…

Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP

Содержание статьи Что делаем? Задание Определяем профиль Собираем информацию о машине Процессы История браузера Список команд в консоли Что еще можно сделать? Перепроверяем информацию Дампим память Хранение картинок в памяти Краткие выводы За­дачи на форен­зику (кри­мина­лис­тику) в сорев­новани­ях Capture The Flag делят­ся на нес­коль­ко…

HTB Bucket. Взламываем сайт через Amazon S3 и похищаем пароль рута через PDF

Содержание статьи Разведка Сканирование портов Сканирование веб-страниц Точка входа Amazon S3 Продвижение Брутфорс пароля Повышение привилегий Се­год­ня мы прой­дем машину сред­ней слож­ности с пло­щад­ки Hack The Box. По дороге ты научишь­ся получать и соз­давать дан­ные в базе DynamoDB, пос­мотришь на работу с бакета­ми Amazon S3 и научишь­ся получать дан­ные…

Близкие контакты. Как работают атаки на чиповые карты

Содержание статьи Чиповое легаси Бразильский хак Cryptogram Replay и Cryptogram Preplay PIN OK Заключение Прак­тичес­ки все сов­ремен­ные бан­ков­ские кар­ты снаб­жены спе­циаль­ным чипом, на котором хра­нит­ся необ­ходимая для пла­тежей информа­ция. В сегод­няшней статье я рас­ска­жу о спо­собах мошен­ничес­тва с такими кар­тами, а так­же о при­меня­емых бан­ками методах про­тиво­дей­ствия…

Шпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Содержание статьи Шелл Автозагрузка Сервисы Задачи In-memory Конфиги Особые приемы в Linux LD_PRELOAD rc.local Особые приемы в Windows Дебаггер Gflags WMI AppInit Lsass Winlogon Netsh Office Выводы Ког­да получен шелл на хос­те, пер­вое, что необ­ходимо сде­лать, — это обес­печить себе «пос­тоянс­тво» (persistence) в сис­теме.…

Это ловушка! Как мы расставляли ханипоты и кто в них попался

Содержание статьи Подготовка Где брать ханипоты telnetlogger SSH Honeypot honeypot-ftp SSH Telnet FTP Идем в контратаку Выводы Ес­ли ты хоть раз адми­нил сер­вер, то точ­но зна­ешь: авто­риза­цию по паролю нуж­но отклю­чить или серь­езно огра­ничить — белым спис­ком, VPN-шлю­зом или еще как‑то. Мы решили про­верить, что будет,…