Взлом

BloodHound. Натаскиваем ищейку на поиск NTLM Relay

Содержание статьи Описание проблемы Анализ существующих решений Добавляем атрибуты Пишем запросы Выводы Преж­де чем при­менять тех­нику NTLM Relay, необ­ходимо соб­рать…

Читать далееBloodHound. Натаскиваем ищейку на поиск NTLM Relay

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры NS update SSH-MITM Продвижение Локальное повышение привилегий В этом рай­тапе мы…

Читать далееHTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных

Взлом Seedr. Райтап — победитель Pentest Award в номинации «Пробив»

Содержание статьи Находка, которая привлекла мое внимание Возможные сценарии Открытый редирект Небезопасная десериализация Kohana Всё вместе Логи Нулевой байт Последнее…

Читать далееВзлом Seedr. Райтап — победитель Pentest Award в номинации «Пробив»

Пробив периметра. Три райтапа — победителя Pentest Award в номинации «Пробив»

Содержание статьи Четвертое место: «Взлом завода с телефона» Выводы Третье место: «Пробив одного из крупнейших банков через мобильное приложение» Развитие…

Читать далееПробив периметра. Три райтапа — победителя Pentest Award в номинации «Пробив»

В гостях у Инны. Ломаем инсталлятор InnoSetup

Ес­ли уста­нов­ка прог­раммы про­тека­ет сов­сем не так, как хочет­ся поль­зовате­лю, при­ходит­ся вме­шивать­ся в работу инстал­лятора. Сегод­ня мы погово­рим о том, как устро­ен инстал­ляци­онный пакет InnoSetup,…

Читать далееВ гостях у Инны. Ломаем инсталлятор InnoSetup

Молчи и скрывайся. Прячем IAT от антивируса

Содержание статьи Простейшее скрытие Собственные LoadLibrary() и GetProcAddress() IAT Camouflage Псевдохендлы Выводы Зор­кий глаз анти­виру­са так и норовит обна­ружить наши пей­лоады!…

Читать далееМолчи и скрывайся. Прячем IAT от антивируса

Гибридная змея. Реверсим приложение на Cython

По­мимо Python, в дикой при­роде водит­ся нес­коль­ко про­изводных от него язы­ков прог­рамми­рова­ния, облегча­ющих написа­ние модулей и при­ложе­ний с исполь­зовани­ем дру­гого син­такси­са. Один из таких про­ектов —…

Читать далееГибридная змея. Реверсим приложение на Cython

MikroTik Nightmare. Пентестим сетевое оборудование MikroTik

Содержание статьи Проблемы сетевой безопасности DAI RA Guard Абьюз DP Спуфинг в системе резервирования VRRPv3 Перечисление информации Инъекция GARP-кадр Уклонение…

Читать далееMikroTik Nightmare. Пентестим сетевое оборудование MikroTik

HTB Mailroom. Эксплуатируем NoSQL-инъекцию через цепочку уязвимостей XSS и SSRF

Содержание статьи Разведка Сканирование портов Точка входа XSS Сканирование веб-контента Gitea Точка опоры XSS XSS + SSRF XSS + SSRF…

Читать далееHTB Mailroom. Эксплуатируем NoSQL-инъекцию через цепочку уязвимостей XSS и SSRF