Взлом

Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах

Содержание статьи Инфильтрация через DNS Эксфильтрация через DNS DNS-шелл-код Инфильтрация через нажатия клавиш Эксфильтрация через QR Нажатия клавиш + QR…

Читать далееИнфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах

HTB StreamIO. Раскручиваем доступ к MS SQL до полного захвата машины

Содержание статьи Разведка Сканирование портов Точка входа SQL Injection Точка опоры Продвижение Локальное повышение привилегий BloodHound LAPS В этом рай­тапе…

Читать далееHTB StreamIO. Раскручиваем доступ к MS SQL до полного захвата машины

Анатомия эльфов 2. Разбираем устройство ELF-файлов в подробностях

Содержание статьи Виды связывания Статическое связывание Динамическое связывание во время загрузки файла Динамическое связывание во время исполнения файла Продолжаем разбираться…

Читать далееАнатомия эльфов 2. Разбираем устройство ELF-файлов в подробностях

HTB Talkative. Проходим цепочку докер-контейнеров для захвата хоста

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры CMS Bolt — RCE Продвижение Docker MongoDB RocketChat RCE Локальное повышение…

Читать далееHTB Talkative. Проходим цепочку докер-контейнеров для захвата хоста

Картошка-0. Повышаем привилегии в AD при помощи RemotePotato0

Партнер Содержание статьи Предыстория Немного о «картошках» RottenPotato & Co RoguePotato RemotePotato0 Введение Как работает и когда использовать Сферические примеры…

Читать далееКартошка-0. Повышаем привилегии в AD при помощи RemotePotato0

Фундаментальные основы хакерства. Боремся с дизассемблерами и затрудняем реверс программ

Партнер Содержание статьи Самомодифицирующийся код в современных операционных системах Архитектура памяти Windows Использование функции WriteProcessMemory Выполнение кода в стеке «Подводные…

Читать далееФундаментальные основы хакерства. Боремся с дизассемблерами и затрудняем реверс программ

HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами

Партнер Содержание статьи Разведка Сканирование портов Порт 445 — SMB Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом…

Читать далееHTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами

Суровая жаба. Изучаем защиту Excelsior JET для программ на Java

Партнер На какие толь­ко ухищ­рения не при­ходит­ся идти раз­работ­чикам прог­рамм на Java, что­бы усложнить взлом и реверс! Одна­ко у всех подоб­ных при­ложе­ний есть сла­бое…

Читать далееСуровая жаба. Изучаем защиту Excelsior JET для программ на Java

HTB Retired. Пишем эксплоит ROP + mprotect и используем переполнение буфера

Партнер Содержание статьи Разведка Сканирование портов Точка входа LFI Точка опоры Переполнение буфера ROP-цепочки Шелл-код Продвижение Локальное повышение привилегий В…

Читать далееHTB Retired. Пишем эксплоит ROP + mprotect и используем переполнение буфера