Взлом

Безумный Max. Как ломают плагины для 3ds Max

Ком­мерчес­кие пла­гины к популяр­ным прог­раммам, как и обыч­ные при­ложе­ния, исполь­зуют собс­твен­ные механиз­мы безопас­ности. Сегод­ня мы нем­ного поковы­ряем­ся во внут­реннос­тях плат­ных рас­ширений для популяр­ного трех­мерно­го…

Читать далееБезумный Max. Как ломают плагины для 3ds Max

HTB Faculty. Атакуем веб-сервер через mPDF и повышаем привилегии с помощью Linux capabilities

Содержание статьи Разведка Сканирование портов Сканирование веб контента Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я…

Читать далееHTB Faculty. Атакуем веб-сервер через mPDF и повышаем привилегии с помощью Linux capabilities

HTB Perspective. Обходим XSS-фильтры и атакуем шифр через Padding Oracle

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры XSS Продвижение Локальное повышение привилегий Padding Oracle Се­год­ня я покажу, как повысить…

Читать далееHTB Perspective. Обходим XSS-фильтры и атакуем шифр через Padding Oracle

Privesc as a Service. Повышаем привилегии через Active Directory Certification Services

Содержание статьи Центр сертификации Сертификаты В поисках сертификатов Атаки на AD CS Лаборатория Сбор информации Modifiable SAN. ESC1 Any or…

Читать далееPrivesc as a Service. Повышаем привилегии через Active Directory Certification Services

HTB OpenSource. Атакуем удаленный хост через Git

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы сна­чала покопа­емся в репози­тории…

Читать далееHTB OpenSource. Атакуем удаленный хост через Git

Уроки форензики. Расследуем заражение машины с Windows шпионским трояном

Содержание статьи Используемые утилиты Используемые для извлечения данных плагины Volatility 2 Исследование хоста ecorpoffice Исследование образа ecorpwin7 Выводы В этой…

Читать далееУроки форензики. Расследуем заражение машины с Windows шпионским трояном

HTB Scrambled. Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL

Содержание статьи Разведка Сканирование портов Точка входа OSINT Kerberos Точка опоры Kerberoasting Silver Ticket Продвижение Пользователь SqlSvc Пользователь MiscSvc Локальное…

Читать далееHTB Scrambled. Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL

Атака Базарова. Evil Twin поверх динамической маршрутизации

Содержание статьи Как работает OSPF Что может помешать атакующему? Вмешательство в процесс маршрутизации Структура лабораторной сети Анализ трафика Обход аутентификации…

Читать далееАтака Базарова. Evil Twin поверх динамической маршрутизации

Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах

Содержание статьи Инфильтрация через DNS Эксфильтрация через DNS DNS-шелл-код Инфильтрация через нажатия клавиш Эксфильтрация через QR Нажатия клавиш + QR…

Читать далееИнфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах

HTB StreamIO. Раскручиваем доступ к MS SQL до полного захвата машины

Содержание статьи Разведка Сканирование портов Точка входа SQL Injection Точка опоры Продвижение Локальное повышение привилегий BloodHound LAPS В этом рай­тапе…

Читать далееHTB StreamIO. Раскручиваем доступ к MS SQL до полного захвата машины