Взлом

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Содержание статьи Что произошло? Расследование Последствия Не­уяз­вимых прог­рамм не быва­ет — эта исти­на извес­тна каж­дому. Но ког­да зло­умыш­ленни­ки отыс­кива­ют в каком‑нибудь соф­те уяз­вимос­ти нулево­го дня, начина­ется веселье: и для поль­зовате­лей, и для раз­работ­чиков, которым при­ходит­ся в авраль­ном режиме заделы­вать обна­ружен­ные бре­ши. А если это про­исхо­дит с очень популяр­ным и широко рас­простра­нен­ным…

Эксплуатация ядра для чайников. Проходим путь уязвимости от сборки ядра Linux до повышения привилегий

Содержание статьи Подготовка Ядро Конфигурация Сборка ядра Модуль ядра Код модуля и пояснения Уязвимость Сборка модуля Rootfs Возможные варианты Создание диска Установка Arch Небольшая конфигурация изнутри Финальные штрихи Запуск ядра Сервис для systemd Непосредственно сервис Запуск сервиса Дебаггинг ядра GDB…

HTB ScriptKiddie. Атакуем Metasploit при помощи Metasploit, чтобы захватить хост

Содержание статьи Разведка Сканирование портов Закрепление Продвижение Локальное повышение привилегий В Metasploit Framework тоже быва­ют уяз­вимос­ти, и в этой статье мы про­экс­плу­ати­руем одну из них. Через баг в поль­зователь­ском скрип­те мы зах­ватим дру­гого поль­зовате­ля, что при­ведет к повыше­нию при­виле­гий. Все это и кое‑что еще — в рам­ках…

Баги, которые от нас скрывают. Выбираем лучший сайт для поиска уязвимостей

Содержание статьи Штатный поисковик NVD CVE Details Vulners Итоги Су­щес­тву­ет все­го нес­коль­ко сай­тов, которые мож­но исполь­зовать, что­бы искать уяз­вимос­ти. В этой статье я про­верю, нас­коль­ко хорошо они справ­ляют­ся со сво­ей задачей и находят уяз­вимос­ти, получив­шие номер CVE. По резуль­татам решим, какой или какие поис­ковики луч­ше…

HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux

Содержание статьи Разведка Сканирование портов Сканирование веба Точка входа Закрепление Продвижение Локальное повышение привилегий В этот раз мы раз­берем лег­кую машину — Laboratory. На при­мере ее про­хож­дения ты научишь­ся экс­плу­ати­ровать уяз­вимость в GitLab для про­изволь­ного чте­ния фай­лов и уда­лен­ного выпол­нения кода. Так­же мы покопа­емся в репози­тори­ях…

Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP

Содержание статьи Что делаем? Задание Определяем профиль Собираем информацию о машине Процессы История браузера Список команд в консоли Что еще можно сделать? Перепроверяем информацию Дампим память Хранение картинок в памяти Краткие выводы За­дачи на форен­зику (кри­мина­лис­тику) в сорев­новани­ях Capture The Flag делят­ся на нес­коль­ко…

HTB Bucket. Взламываем сайт через Amazon S3 и похищаем пароль рута через PDF

Содержание статьи Разведка Сканирование портов Сканирование веб-страниц Точка входа Amazon S3 Продвижение Брутфорс пароля Повышение привилегий Се­год­ня мы прой­дем машину сред­ней слож­ности с пло­щад­ки Hack The Box. По дороге ты научишь­ся получать и соз­давать дан­ные в базе DynamoDB, пос­мотришь на работу с бакета­ми Amazon S3 и научишь­ся получать дан­ные…

Близкие контакты. Как работают атаки на чиповые карты

Содержание статьи Чиповое легаси Бразильский хак Cryptogram Replay и Cryptogram Preplay PIN OK Заключение Прак­тичес­ки все сов­ремен­ные бан­ков­ские кар­ты снаб­жены спе­циаль­ным чипом, на котором хра­нит­ся необ­ходимая для пла­тежей информа­ция. В сегод­няшней статье я рас­ска­жу о спо­собах мошен­ничес­тва с такими кар­тами, а так­же о при­меня­емых бан­ками методах про­тиво­дей­ствия…

Шпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Содержание статьи Шелл Автозагрузка Сервисы Задачи In-memory Конфиги Особые приемы в Linux LD_PRELOAD rc.local Особые приемы в Windows Дебаггер Gflags WMI AppInit Lsass Winlogon Netsh Office Выводы Ког­да получен шелл на хос­те, пер­вое, что необ­ходимо сде­лать, — это обес­печить себе «пос­тоянс­тво» (persistence) в сис­теме.…