Взлом

Атака Базарова. Evil Twin поверх динамической маршрутизации

Содержание статьи Как работает OSPF Что может помешать атакующему? Вмешательство в процесс маршрутизации Структура лабораторной сети Анализ трафика Обход аутентификации…

Читать далееАтака Базарова. Evil Twin поверх динамической маршрутизации

Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах

Содержание статьи Инфильтрация через DNS Эксфильтрация через DNS DNS-шелл-код Инфильтрация через нажатия клавиш Эксфильтрация через QR Нажатия клавиш + QR…

Читать далееИнфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах

HTB StreamIO. Раскручиваем доступ к MS SQL до полного захвата машины

Содержание статьи Разведка Сканирование портов Точка входа SQL Injection Точка опоры Продвижение Локальное повышение привилегий BloodHound LAPS В этом рай­тапе…

Читать далееHTB StreamIO. Раскручиваем доступ к MS SQL до полного захвата машины

Анатомия эльфов 2. Разбираем устройство ELF-файлов в подробностях

Содержание статьи Виды связывания Статическое связывание Динамическое связывание во время загрузки файла Динамическое связывание во время исполнения файла Продолжаем разбираться…

Читать далееАнатомия эльфов 2. Разбираем устройство ELF-файлов в подробностях

HTB Talkative. Проходим цепочку докер-контейнеров для захвата хоста

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры CMS Bolt — RCE Продвижение Docker MongoDB RocketChat RCE Локальное повышение…

Читать далееHTB Talkative. Проходим цепочку докер-контейнеров для захвата хоста

Картошка-0. Повышаем привилегии в AD при помощи RemotePotato0

Партнер Содержание статьи Предыстория Немного о «картошках» RottenPotato & Co RoguePotato RemotePotato0 Введение Как работает и когда использовать Сферические примеры…

Читать далееКартошка-0. Повышаем привилегии в AD при помощи RemotePotato0

Фундаментальные основы хакерства. Боремся с дизассемблерами и затрудняем реверс программ

Партнер Содержание статьи Самомодифицирующийся код в современных операционных системах Архитектура памяти Windows Использование функции WriteProcessMemory Выполнение кода в стеке «Подводные…

Читать далееФундаментальные основы хакерства. Боремся с дизассемблерами и затрудняем реверс программ

HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами

Партнер Содержание статьи Разведка Сканирование портов Порт 445 — SMB Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом…

Читать далееHTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами