Взлом

Только для чтения. Пентестим Read-only Domain Controllers

Содержание статьи Теория Определения и особенности Атрибуты Аутентификация пользователей Поиск RODC Получение кешированных паролей с RODC DSRM Особенности работы Kerberos…

Читать далееТолько для чтения. Пентестим Read-only Domain Controllers

HTB Response. Бьемся над самой сложной машиной с Hack The Box

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь bob Пользователь scryh В этом рай­тапе я покажу, как иссле­довать…

Читать далееHTB Response. Бьемся над самой сложной машиной с Hack The Box

ЖэПэО. Эксплуатируем небезопасные групповые политики

Содержание статьи Структура Обнаружение Эксплуатация mmc Файл .ini Создание GPO Перемещение через GPO Выводы Ос­новная при­чина успе­ха боль­шинс­тва взло­мов, будь…

Читать далееЖэПэО. Эксплуатируем небезопасные групповые политики

Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

Содержание статьи Как все начиналось Почему AdGuard Поверхность атаки Фаззинг Подготовка DIBF Реверс драйвера По следам фаззера Еще немного реверса…

Читать далееSad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

HTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я под­робно покажу, как искать…

Читать далееHTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер

Мертвая эра. Изучаем приложение, созданное в BioEra

Ди­ковин­ных сред раз­работ­ки соф­та сущес­тву­ет мно­жес­тво. Сред визу­аль­ного прог­рамми­рова­ния — чуть мень­ше, а популяр­ные сре­ди них и вов­се мож­но перес­читать по паль­цам. Сегод­ня я…

Читать далееМертвая эра. Изучаем приложение, созданное в BioEra

FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе

Содержание статьи В чем отличие «физического пентеста» от кражи со взломом? Какие нужны документы? О чем нужно предупредить заказчика? Какие…

Читать далееFAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе

Cold boot attack. Дампим оперативную память с помощью флешки

Содержание статьи Подготовка Эксплуатация Извлекаем секреты EFI Выводы Да­же если ты заботишь­ся о сох­раннос­ти сво­их дан­ных, не кле­ишь лис­точки с пароля­ми на монитор, шиф­руешь…

Читать далееCold boot attack. Дампим оперативную память с помощью флешки

Опасный талисман. Изучаем вредонос Talisman на практике

Содержание статьи Инструментарий Первичный анализ Разбор малвари Создание правил Выводы В 2022 году нес­коль­ко анти­вирус­ных ком­паний опуб­ликова­ли обзо­ры написан­ного на C бек­дора из семей­ства…

Читать далееОпасный талисман. Изучаем вредонос Talisman на практике