Взлом

Гибридная змея. Реверсим приложение на Cython

По­мимо Python, в дикой при­роде водит­ся нес­коль­ко про­изводных от него язы­ков прог­рамми­рова­ния, облегча­ющих написа­ние модулей и при­ложе­ний с исполь­зовани­ем дру­гого син­такси­са. Один из таких про­ектов —…

Читать далееГибридная змея. Реверсим приложение на Cython

MikroTik Nightmare. Пентестим сетевое оборудование MikroTik

Содержание статьи Проблемы сетевой безопасности DAI RA Guard Абьюз DP Спуфинг в системе резервирования VRRPv3 Перечисление информации Инъекция GARP-кадр Уклонение…

Читать далееMikroTik Nightmare. Пентестим сетевое оборудование MikroTik

HTB Mailroom. Эксплуатируем NoSQL-инъекцию через цепочку уязвимостей XSS и SSRF

Содержание статьи Разведка Сканирование портов Точка входа XSS Сканирование веб-контента Gitea Точка опоры XSS XSS + SSRF XSS + SSRF…

Читать далееHTB Mailroom. Эксплуатируем NoSQL-инъекцию через цепочку уязвимостей XSS и SSRF

InterstellarC2. Разбираем последствия заражения дроппером PoshC2

Содержание статьи Ищем артефакты в сетевом трафике Изучаем артефакты Обвешиваемся бряками Пишем декриптор Выводы Зак­репле­ние, пос­тэкс­плу­ата­ция и эксфиль­тра­ция — три неотъ­емле­мых эта­па…

Читать далееInterstellarC2. Разбираем последствия заражения дроппером PoshC2

Змеиная анатомия. Вскрываем и потрошим PyInstaller

Че­лове­чес­тво породи­ло целый зоопарк скрип­товых язы­ков с низ­ким порогом вхож­дения в попыт­ке облегчить всем жела­ющим «вка­тыва­ние в айти» сра­зу пос­ле окон­чания месяч­ных кур­сов.…

Читать далееЗмеиная анатомия. Вскрываем и потрошим PyInstaller

HTB Busqueda. Эксплуатируем баг в опенсорсном движке, чтобы захватить веб-сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий На­чав про­хож­дение этой машины с базово­го ауди­та сер­виса,…

Читать далееHTB Busqueda. Эксплуатируем баг в опенсорсном движке, чтобы захватить веб-сервер

Врата ада. Переписываем Hell’s Gate и обходим антивирус

Содержание статьи Что такое syscall Техника поиска SSN Изменение алгоритма хеширования Изменение GetVxTableEntry Изменение логики поиска сискола Изменение asm-файла Предварительный…

Читать далееВрата ада. Переписываем Hell’s Gate и обходим антивирус

Caster Remix. Используем виртуальный MikroTik для постэксплуатации Windows

Содержание статьи Caster Remix CHR Deploy VXLAN-туннелирование Атака Зачистка Выводы Не­дав­но я нашел новый спо­соб орга­низа­ции L2-тун­нелиро­вания про­тив сетей Windows.…

Читать далееCaster Remix. Используем виртуальный MikroTik для постэксплуатации Windows