Взлом

HTB Health. Эксплуатируем SSRF от первоначального доступа до захвата хоста

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SSRF Продвижение Gogs SQL Injection Локальное повышение привилегий В этом рай­тапе…

Читать далееHTB Health. Эксплуатируем SSRF от первоначального доступа до захвата хоста

HTB Support. Проводим классическую атаку RBCD для захвата домена

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий RBCD В этом рай­тапе я покажу, как про­водить ата­ку…

Читать далееHTB Support. Проводим классическую атаку RBCD для захвата домена

HTB Outdated. Повышаем привилегии через службу обновления Windows

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Shadow Credentials Локальное повышение привилегий В этом рай­тапе я покажу,…

Читать далееHTB Outdated. Повышаем привилегии через службу обновления Windows

Отладка программ без исходников. Используем PTrace и GDB для анализа двоичных файлов в Linux

Содержание статьи Особенности отладки в Linux PTrace — фундамент для GDB PTrace и его команды Поддержка многопоточности в GDB Краткое…

Читать далееОтладка программ без исходников. Используем PTrace и GDB для анализа двоичных файлов в Linux

Атаки на DHCP. Разбираем техники DHCP Starvation и DHCP Spoofing и защиту от них

Содержание статьи Теория Сообщения DHCP Структура заголовка DHCP Тестируем DHCP на стойкость Лабораторный стенд DHCP Starvation Rogue DHCP или DHCP…

Читать далееАтаки на DHCP. Разбираем техники DHCP Starvation и DHCP Spoofing и защиту от них

HTB Hazor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь BeatriceMill Модернизация ASPX-шелла Пользователь GinaWild Локальное повышение привилегий Пользователь…

Читать далееHTB Hazor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket

Кунг-фу enumeration. Собираем информацию об атакуемой системе

Содержание статьи ARP Выявление хостов за файрволом Обнаружение хостов с несколькими IP Определение аппаратной части удаленного хоста Stale Network Address…

Читать далееКунг-фу enumeration. Собираем информацию об атакуемой системе