Взлом

История одного пентеста. Используем особенности STUN для проникновения во внутреннюю сеть

Содержание статьи Разведка Первоначальный доступ Закрепление в системе Продвижение по сети Повышение привилегий Выводы и рекомендации В этой статье я…

Читать далееИстория одного пентеста. Используем особенности STUN для проникновения во внутреннюю сеть

HTB Photobomb. Используем мисконфиг sudo для повышения привилегий

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как ошиб­ки в кон­фигура­ции sudo…

Читать далееHTB Photobomb. Используем мисконфиг sudo для повышения привилегий

Очень плохая флешка. Разбираем атаку BadUSB в деталях

Содержание статьи Теория Аппаратная часть Программная часть Атака на разблокированные компьютеры Атака на заблокированный компьютер Защита Об ата­ках BadUSB «Хакер»…

Читать далееОчень плохая флешка. Разбираем атаку BadUSB в деталях

Только для чтения. Пентестим Read-only Domain Controllers

Содержание статьи Теория Определения и особенности Атрибуты Аутентификация пользователей Поиск RODC Получение кешированных паролей с RODC DSRM Особенности работы Kerberos…

Читать далееТолько для чтения. Пентестим Read-only Domain Controllers

HTB Response. Бьемся над самой сложной машиной с Hack The Box

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь bob Пользователь scryh В этом рай­тапе я покажу, как иссле­довать…

Читать далееHTB Response. Бьемся над самой сложной машиной с Hack The Box

ЖэПэО. Эксплуатируем небезопасные групповые политики

Содержание статьи Структура Обнаружение Эксплуатация mmc Файл .ini Создание GPO Перемещение через GPO Выводы Ос­новная при­чина успе­ха боль­шинс­тва взло­мов, будь…

Читать далееЖэПэО. Эксплуатируем небезопасные групповые политики

Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

Содержание статьи Как все начиналось Почему AdGuard Поверхность атаки Фаззинг Подготовка DIBF Реверс драйвера По следам фаззера Еще немного реверса…

Читать далееSad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

HTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я под­робно покажу, как искать…

Читать далееHTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер

Мертвая эра. Изучаем приложение, созданное в BioEra

Ди­ковин­ных сред раз­работ­ки соф­та сущес­тву­ет мно­жес­тво. Сред визу­аль­ного прог­рамми­рова­ния — чуть мень­ше, а популяр­ные сре­ди них и вов­се мож­но перес­читать по паль­цам. Сегод­ня я…

Читать далееМертвая эра. Изучаем приложение, созданное в BioEra

FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе

Содержание статьи В чем отличие «физического пентеста» от кражи со взломом? Какие нужны документы? О чем нужно предупредить заказчика? Какие…

Читать далееFAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе