Взлом

HTB RainyDay. Эксплуатируем API и брутим «соленый» пароль

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь jack Пользователь jack_adm Локальное повышение привилегий В этом рай­тапе…

Читать далееHTB RainyDay. Эксплуатируем API и брутим «соленый» пароль

«Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera

Содержание статьи Подготовка стенда Начало работы с Caldera Подготовка мониторинга событий — Sysmon и журналы Windows Запуск Caldera-агента Начало атаки…

Читать далее«Кальдера» атакует. Учимся имитировать и обнаруживать атаки с помощью MITRE Caldera

История одного пентеста. Используем особенности STUN для проникновения во внутреннюю сеть

Содержание статьи Разведка Первоначальный доступ Закрепление в системе Продвижение по сети Повышение привилегий Выводы и рекомендации В этой статье я…

Читать далееИстория одного пентеста. Используем особенности STUN для проникновения во внутреннюю сеть

HTB Photobomb. Используем мисконфиг sudo для повышения привилегий

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как ошиб­ки в кон­фигура­ции sudo…

Читать далееHTB Photobomb. Используем мисконфиг sudo для повышения привилегий

Очень плохая флешка. Разбираем атаку BadUSB в деталях

Содержание статьи Теория Аппаратная часть Программная часть Атака на разблокированные компьютеры Атака на заблокированный компьютер Защита Об ата­ках BadUSB «Хакер»…

Читать далееОчень плохая флешка. Разбираем атаку BadUSB в деталях

Только для чтения. Пентестим Read-only Domain Controllers

Содержание статьи Теория Определения и особенности Атрибуты Аутентификация пользователей Поиск RODC Получение кешированных паролей с RODC DSRM Особенности работы Kerberos…

Читать далееТолько для чтения. Пентестим Read-only Domain Controllers

HTB Response. Бьемся над самой сложной машиной с Hack The Box

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь bob Пользователь scryh В этом рай­тапе я покажу, как иссле­довать…

Читать далееHTB Response. Бьемся над самой сложной машиной с Hack The Box

ЖэПэО. Эксплуатируем небезопасные групповые политики

Содержание статьи Структура Обнаружение Эксплуатация mmc Файл .ini Создание GPO Перемещение через GPO Выводы Ос­новная при­чина успе­ха боль­шинс­тва взло­мов, будь…

Читать далееЖэПэО. Эксплуатируем небезопасные групповые политики

Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

Содержание статьи Как все начиналось Почему AdGuard Поверхность атаки Фаззинг Подготовка DIBF Реверс драйвера По следам фаззера Еще немного реверса…

Читать далееSad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows