Взлом

HTB Forgot. Отравляем Web Cache для получения админки сайта

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу тех­нику отравле­ния…

Читать далееHTB Forgot. Отравляем Web Cache для получения админки сайта

DOM XSS через Web Messaging. Как работает легкий способ получить XSS с помощью postMessage

Содержание статьи Что такое DOM? Как эксплуатируются DOM-based XSS? Механизмы безопасности кросс-доменного взаимодействия Web Messaging API DOM-based XSS через Web…

Читать далееDOM XSS через Web Messaging. Как работает легкий способ получить XSS с помощью postMessage

HTB RainyDay. Эксплуатируем API и брутим «соленый» пароль

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь jack Пользователь jack_adm Локальное повышение привилегий В этом рай­тапе…

Читать далееHTB RainyDay. Эксплуатируем API и брутим «соленый» пароль

«Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera

Содержание статьи Подготовка стенда Начало работы с Caldera Подготовка мониторинга событий — Sysmon и журналы Windows Запуск Caldera-агента Начало атаки…

Читать далее«Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera

История одного пентеста. Используем особенности STUN для проникновения во внутреннюю сеть

Содержание статьи Разведка Первоначальный доступ Закрепление в системе Продвижение по сети Повышение привилегий Выводы и рекомендации В этой статье я…

Читать далееИстория одного пентеста. Используем особенности STUN для проникновения во внутреннюю сеть

HTB Photobomb. Используем мисконфиг sudo для повышения привилегий

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как ошиб­ки в кон­фигура­ции sudo…

Читать далееHTB Photobomb. Используем мисконфиг sudo для повышения привилегий

Очень плохая флешка. Разбираем атаку BadUSB в деталях

Содержание статьи Теория Аппаратная часть Программная часть Атака на разблокированные компьютеры Атака на заблокированный компьютер Защита Об ата­ках BadUSB «Хакер»…

Читать далееОчень плохая флешка. Разбираем атаку BadUSB в деталях

Только для чтения. Пентестим Read-only Domain Controllers

Содержание статьи Теория Определения и особенности Атрибуты Аутентификация пользователей Поиск RODC Получение кешированных паролей с RODC DSRM Особенности работы Kerberos…

Читать далееТолько для чтения. Пентестим Read-only Domain Controllers

HTB Response. Бьемся над самой сложной машиной с Hack The Box

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь bob Пользователь scryh В этом рай­тапе я покажу, как иссле­довать…

Читать далееHTB Response. Бьемся над самой сложной машиной с Hack The Box

ЖэПэО. Эксплуатируем небезопасные групповые политики

Содержание статьи Структура Обнаружение Эксплуатация mmc Файл .ini Создание GPO Перемещение через GPO Выводы Ос­новная при­чина успе­ха боль­шинс­тва взло­мов, будь…

Читать далееЖэПэО. Эксплуатируем небезопасные групповые политики