Категорія Взлом

Штурмуем крепость. Обходим аутентификацию в FortiOS и FortiProxy

Содержание статьи Идентифицируем уязвимость Patch diffing Исследуем механизм аутентификации Инициализация соединения WebSocket Метод dispatch() Проверка сессии с помощью _getSession() Проверка на основе токенов или куки с помощью getValidatedSession() Переход к _getAdminSession() REST API запрос через ApiFetch() Шоу начинается Proof of…

HTB Cicada. Проводим базовые атаки на Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня на при­мере нес­ложной лабора­тор­ной работы я про­демонс­три­рую базовые тех­ники работы с Active Directory при пен­тестах. Мы получим информа­цию через нулевую сес­сию SMB, про­ведем раз­ведку и зах­ватим акка­унт адми­нис­тра­тора через при­виле­гию SeBackupPrivilege. На­ша…

Relay again. Изучаем актуальные техники атак NTLM Relay через SCCM

Содержание статьи Теория Разведка TAKEOVER1 TAKEOVER2 TAKEOVER5 Повышение привилегий в домене AD Защита Microsoft SQL Бонус Выводы Ду­маю, ты уже мно­го раз слы­шал, что под­дер­жку NTLM Relay в Windows вот‑вот отклю­чат. Я тоже слы­шал это не раз, но сей­час начало 2025 года, и поч­ти на каж­дом про­екте…

HTB MagicGardens. Эксплуатируем переполнение буфера и повышаем привилегии в Linux

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Переполнение буфера Локальное повышение привилегий PickleSerializer RCE Побег из Docker Пе­репол­нение буфера — клас­сичес­кая уяз­вимость, зна­ние которой по‑преж­нему иног­да при­гож­дает­ся. Но преж­де чем доберем­ся до уяз­вимого при­ложе­ния, зах­ватим админку Django, украв куки через…

HTB Caption. Эксплуатируем веб-уязвимости и атакуем приложение на Thrift

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Cache Poisoning XSS H2 Request Smuggling CPR — обход каталога Локальное повышение привилегий Се­год­ня мы про­экс­плу­ати­руем слож­ную цепоч­ку уяз­вимос­тей в веб‑при­ложе­нии. Через Web Cache Poisoning под­гру­зим собс­твен­ный скрипт на JS и заюзаем XSS для кра­жи…

Самооборона по-хакерски. Ловим нарушителя на уровне сети

Содержание статьи Сетевой сниффер Сканирование портов Обнаружение перехвата трафика Обнаружение вредоносных DHCP/DHCPv6/SLAAC-серверов Спуфинг NetBIOS Honeypot SSH SMB MS17-010 Выводы В этой статье мы рас­смот­рим прос­тые, но эффектив­ные при­емы компь­ютер­ной само­обо­роны, которые помогут тебе выявить хакеров, уже успевших про­ник­нуть в локаль­ную сеть. Мы…

Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти

Содержание статьи Как все начиналось RCE через плагин RCE через cache engine deserialization (?) Десериализация гаджетов PHP Эксплуатация Ответственное разглашение В этой статье я рас­ска­жу, как одна малень­кая ошиб­ка с уста­новоч­ным скрип­том в CMS PrestaShop может открыть дверь для уда­лен­ного выпол­нения кода. Ока­залось, что…

Руби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить

Содержание статьи Задача Исследуем программу Генерируем ошибку Ищем альтернативу Выводы В сегод­няшней статье мы погово­рим о Ruby, вер­нее — о тон­костях и нюан­сах ревер­са написан­ных на этом язы­ке при­ложе­ний. Мы раз­берем осо­бен­ности таких прог­рамм, перечис­лим полез­ный инс­тру­мен­тарий для их иссле­дова­ния и най­дем прос­той спо­соб их отладки. Ког­да‑то…

CVE со скоростью света. Исправляем публичный эксплоит для LiteSpeed Cache

Содержание статьи Немного о ситуации Анализ уязвимости Зачем генерируется хеш? Как генерируется хеш? Что такое seed и почему это важно? Как работает microtime() Эксплоит Выводы Се­год­ня я раз­беру уяз­вимость в LiteSpeed Cache — популяр­ном пла­гине для уско­рения работы сай­тов. Пла­гин работа­ет с движ­ками WooCommerce,…

В погоне за билетом. Как мы дважды проникли в домен, который считался неприступным

Содержание статьи Ход атаки Рекомендации Выводы В этой статье я рас­ска­жу о тес­тирова­нии сети одной государс­твен­ной ком­пании, в котором я учас­тво­вал. Орга­низа­ция нес­коль­ко раз в год заказы­вала пен­тесты как внеш­ней, так и внут­ренней инфраструк­туры. Мы отра­баты­вали модель внут­ренне­го наруши­теля — зло­умыш­ленни­ка, обла­дающе­го дос­тупом к сети ком­пании, но без…