Взлом

Routing nightmare. Как пентестить протоколы динамической маршрутизации OSPF и EIGRP

Содержание статьи Проблематика, импакт и вооружение Протокол OSPF Протокол EIGRP Импакт Вооружение с FRRouting Настройка FRRouting Виртуальная лаборатория Инъекция маршрутов…

Читать далееRouting nightmare. Как пентестить протоколы динамической маршрутизации OSPF и EIGRP

HTB Bolt. Эксплуатируем шаблоны в Python и разбираемся с PGP

Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры SSTI Продвижение Локальное повышение привилегий В этой статье я покажу, как находить…

Читать далееHTB Bolt. Эксплуатируем шаблоны в Python и разбираемся с PGP

Краденые миллиарды и плохой рэп. Как арестовали супругов, которые отмывали деньги через Bitfinex и снимали тиктоки

Содержание статьи Взлом Bitfinex Арест супругов из Нью-Йорка Отмывание денег «Бизнесмены» из TikTok Журналистское расследование 3,6 мил­лиар­да дол­ларов США! Слож­но даже…

Читать далееКраденые миллиарды и плохой рэп. Как арестовали супругов, которые отмывали деньги через Bitfinex и снимали тиктоки

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker

Содержание статьи Разведка. Сканирование портов Эксплуатация earlyaccess.htb Stored XSS KeyGen Брутфорс ключей Эксплуатация GAME SQL injection Эксплуатация DEV Сканирование контента…

Читать далееHTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker

HTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Strapi CMS Точка опоры Локальное повышение привилегий Local Port Forwarding Laravel…

Читать далееHTB Horizontall. Захватываем веб-сервер через уязвимости в Strapi и Laravel

Препарируем P-Code. Как реверсить старый софт на Visual Basic

Что­бы нем­ного раз­нооб­разить свою жизнь, сегод­ня мы сно­ва зай­мем­ся раз­боркой антиква­риата. Мно­гие уже забыли о сущес­тво­вании такого инс­тру­мен­та, как дав­но похоро­нен­ный P-Code,…

Читать далееПрепарируем P-Code. Как реверсить старый софт на Visual Basic

HTB Anubis. Захватываем домен через сертификаты Active Directory

Содержание статьи Разведка. Сканирование портов Захват контейнера Продвижение Получение доступа Jamovi RCE Повышение привилегий Злоупотребление неправильными конфигурациями AD CS Пе­ред…

Читать далееHTB Anubis. Захватываем домен через сертификаты Active Directory

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux

Содержание статьи Зачем я продолжил исследование Регистры под контролем атакующего JOP/ROP-цепочка для stack pivoting ROP-цепочка для повышения привилегий Проверить LKRG…

Читать далееПроверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux

HTB Forge. Эксплуатируем SSRF для доступа к критической информации

Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой прой­дем сред­нюю по слож­ности машину с пло­щад­ки…

Читать далееHTB Forge. Эксплуатируем SSRF для доступа к критической информации

Сны Фемиды. Ломаем виртуальную машину Themida

Themida счи­тает­ся одним из самых слож­ных инс­тру­мен­тов защиты прог­рамм от нелицен­зион­ного копиро­вания — не толь­ко из‑за обфуска­ции и наворо­чен­ных механиз­мов анти­отладки, но и из‑за широко­го исполь­зования…

Читать далееСны Фемиды. Ломаем виртуальную машину Themida

Разруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN

Содержание статьи Как это работает Уязвимость Виртуальная лаборатория Кастомная эксплуатация уязвимости без использования Yersinia Эксплуатация Побег в другую сеть VLAN…

Читать далееРазруливаем DTP. Как взломать протокол DTP и совершить побег в другую сеть VLAN