Взлом

Уроки форензики. Исследуем дампы и ищем следы взлома в системе

Содержание статьи Инструменты Плагины Volatility2 для извлечения данных Объекты домена Образ диска AD.E01 Образ оперативной памяти хоста DC01 Выводы Се­год­ня…

Читать далееУроки форензики. Исследуем дампы и ищем следы взлома в системе

HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте

Содержание статьи Разведка Сканирование портов Трансфер DNS-зоны Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу,…

Читать далееHTB Trick. Используем Fail2ban, чтобы закрепиться на хосте

Безумный Max. Как ломают плагины для 3ds Max

Ком­мерчес­кие пла­гины к популяр­ным прог­раммам, как и обыч­ные при­ложе­ния, исполь­зуют собс­твен­ные механиз­мы безопас­ности. Сегод­ня мы нем­ного поковы­ряем­ся во внут­реннос­тях плат­ных рас­ширений для популяр­ного трех­мерно­го…

Читать далееБезумный Max. Как ломают плагины для 3ds Max

HTB Faculty. Атакуем веб-сервер через mPDF и повышаем привилегии с помощью Linux capabilities

Содержание статьи Разведка Сканирование портов Сканирование веб контента Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я…

Читать далееHTB Faculty. Атакуем веб-сервер через mPDF и повышаем привилегии с помощью Linux capabilities

HTB Perspective. Обходим XSS-фильтры и атакуем шифр через Padding Oracle

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры XSS Продвижение Локальное повышение привилегий Padding Oracle Се­год­ня я покажу, как повысить…

Читать далееHTB Perspective. Обходим XSS-фильтры и атакуем шифр через Padding Oracle

Privesc as a Service. Повышаем привилегии через Active Directory Certification Services

Содержание статьи Центр сертификации Сертификаты В поисках сертификатов Атаки на AD CS Лаборатория Сбор информации Modifiable SAN. ESC1 Any or…

Читать далееPrivesc as a Service. Повышаем привилегии через Active Directory Certification Services

HTB OpenSource. Атакуем удаленный хост через Git

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы сна­чала покопа­емся в репози­тории…

Читать далееHTB OpenSource. Атакуем удаленный хост через Git

Уроки форензики. Расследуем заражение машины с Windows шпионским трояном

Содержание статьи Используемые утилиты Используемые для извлечения данных плагины Volatility 2 Исследование хоста ecorpoffice Исследование образа ecorpwin7 Выводы В этой…

Читать далееУроки форензики. Расследуем заражение машины с Windows шпионским трояном

HTB Scrambled. Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL

Содержание статьи Разведка Сканирование портов Точка входа OSINT Kerberos Точка опоры Kerberoasting Silver Ticket Продвижение Пользователь SqlSvc Пользователь MiscSvc Локальное…

Читать далееHTB Scrambled. Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL

Атака Базарова. Evil Twin поверх динамической маршрутизации

Содержание статьи Как работает OSPF Что может помешать атакующему? Вмешательство в процесс маршрутизации Структура лабораторной сети Анализ трафика Обход аутентификации…

Читать далееАтака Базарова. Evil Twin поверх динамической маршрутизации