Взлом

Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

Содержание статьи Реализация Управление через 4G Защита от глушилок Pineapple Mousejack Атака EAP Захват хендшейка WPA и PMKID Разведка беспроводных…

Читать далееМегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

HTB Investigation. Ищем секреты в журнале безопасности Windows

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как экс­плу­ати­ровать RCE…

Читать далееHTB Investigation. Ищем секреты в журнале безопасности Windows

Уроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти

Содержание статьи Используемые плагины Volatility2 для извлечения данных Исследование образа памяти Выводы Не­ред­ко зло­умыш­ленни­ки ата­куют компь­юте­ры с исполь­зовани­ем неус­танов­ленных вре­донос­ных прог­рамм,…

Читать далееУроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти

HTB BroScience. Эксплуатируем LFI и ошибку сериализации в коде на PHP

Содержание статьи Разведка Сканирование портов Точка входа LFI Точка опоры Байпасс 2FA Deserialization RCE Продвижение Локальное повышение привилегий В этом…

Читать далееHTB BroScience. Эксплуатируем LFI и ошибку сериализации в коде на PHP

Гид по NTLM Relay. Захватываем NTLM-аутентификацию для Relay-атаки

Содержание статьи Теория Захват с Responder Захват NTLM-аутентификации для Relay-атак SMB (445/TCP) Coerce-атаки Ярлыки Триггерим вручную MITM RPC (135/TCP) SweetPotato…

Читать далееГид по NTLM Relay. Захватываем NTLM-аутентификацию для Relay-атаки

Уроки форензики. Ищем улики в сетевом трафике

Содержание статьи Используемые утилиты Анализ сетевого трафика Выводы Иног­да пос­ле хакер­ской ата­ки иссле­дова­телям оста­ется нес­коль­ко ском­про­мети­рован­ных компь­юте­ров и дамп сетево­го тра­фика,…

Читать далееУроки форензики. Ищем улики в сетевом трафике

Ангард! Реверсим приложение, защищенное DNGuard

Фан­тазия раз­работ­чиков, жела­ющих защитить свою прог­рамму, порой не зна­ет гра­ниц. Час­тень­ко им мало одно­го навешен­ного на соф­тину про­тек­тора, и они, как монаш­ка из извес­тно­го анек­дота,…

Читать далееАнгард! Реверсим приложение, защищенное DNGuard