Взлом

Дальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD

Партнер Содержание статьи Разведка Леса Домены Trust Keys Домены Леса Выдаем себя за контроллер домена Неограниченное делегирование Ограниченное делегирование PAM…

Читать далееДальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD

HTB OverGraph. Извлекаем данные через цепочку Open Redirect, RXXS и CSTI

Партнер Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Точка опоры CSTI Open Redirect GraphQL Reflected XSS Продвижение SSRF…

Читать далееHTB OverGraph. Извлекаем данные через цепочку Open Redirect, RXXS и CSTI

Фундаментальные основы хакерства. Затрудняем анализ программ

Партнер Содержание статьи Приемы против отладчиков Немного истории Как работает отладчик Обработка исключений в реальном и защищенном режимах Как хакеры…

Читать далееФундаментальные основы хакерства. Затрудняем анализ программ

HTB Late. Эксплуатируем инъекцию шаблонов в сервисе обработки изображений

Партнер Содержание статьи Разведка Сканирование портов Точка входа Точка опоры От SSTI к RCE Локальное повышение привилегий В этом рай­тапе…

Читать далееHTB Late. Эксплуатируем инъекцию шаблонов в сервисе обработки изображений

CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок

Партнер Содержание статьи CheckRes Загрузка Модули Вихрь Мерсенна ShadowPad Light 2021 Загрузка Сравнение с предыдущей версией ShadowPad PowershellRAT RemShell, Smanager,…

Читать далееCheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок

HTB Catch. Анализируем и перекомпилируем приложение для Android

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы про­ана­лизи­руем при­ложе­ние для Android, под­берем­ся к скры­тому…

Читать далееHTB Catch. Анализируем и перекомпилируем приложение для Android

Фундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах

Содержание статьи Идентификация оператора + Идентификация оператора – Идентификация оператора / Оптимизированный вариант C++ Builder Идентификация оператора % Идентификация оператора…

Читать далееФундаментальные основы хакерства. Находим математические операторы в дизассемблированных программах

HTB Acute. Атакуем Active Directory с помощью Cobalt Strike

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Продвижение Повышение привилегий в домене В этом…

Читать далееHTB Acute. Атакуем Active Directory с помощью Cobalt Strike

Уроки форензики. Расследуем киберинцидент HawkEye

Содержание статьи Инструментарий Анализ сетевого трафика Выводы Се­год­ня мы с тобой поп­ракти­куем­ся в рас­сле­дова­нии инци­ден­тов и решим лабора­тор­ную работу HawkEye с ресур­са CyberDefenders. Научим­ся…

Читать далееУроки форензики. Расследуем киберинцидент HawkEye

HTB RouterSpace. Повышаем привилегии через баг в sudo

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе мы про­ана­лизи­руем при­ложе­ние для Android, что­бы…

Читать далееHTB RouterSpace. Повышаем привилегии через баг в sudo