Взлом

История двух ATO. Ищем уязвимости в логике обработки email

Содержание статьи Первый Account Takeover Пример пейлоада JWT Эксплуатация Рекомендации Второй Account Takeover Эксплуатация Рекомендации В кон­це 2023 года я учас­тво­вал в прог­рамме…

Читать далееИстория двух ATO. Ищем уязвимости в логике обработки email

Пробив веба. Как я обошел 2FA и захватил учетки пользователей

Содержание статьи Перечисление пользователей Спреинг паролей Обход 2FA Похищение учетки Выводы В этой статье я рас­ска­жу, как при про­веде­нии пен­теста вскрыл…

Читать далееПробив веба. Как я обошел 2FA и захватил учетки пользователей

Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump

Содержание статьи Вводная System.Reflection.Assembly. Король умер, да здравствует король! Пример 1. Базовый Пример 2. Продвинутый Пример 3. PowerSharpPack своими руками…

Читать далееНанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump

HTB Blazorized. Ломаем сайт на веб-платформе Blazor

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь SSA_6010 Пользователь RSA_4810 Локальное повышение привилегий Се­год­ня я покажу,…

Читать далееHTB Blazorized. Ломаем сайт на веб-платформе Blazor

Отлом байды. Как устроена защита Android-приложений Baidu

Содержание статьи Исследуем задачу Ищем расшифрованный образ Призываем на помощь «Фриду» Пишем скрипт Выводы Бы­тует мне­ние, что защит­ные механиз­мы для Android-при­ложе­ний…

Читать далееОтлом байды. Как устроена защита Android-приложений Baidu

HTB PermX. Закрепляемся в Linux при помощи setfacl

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как исполь­зовать коман­ду setfacl, что­бы…

Читать далееHTB PermX. Закрепляемся в Linux при помощи setfacl

Врешь, не уйдешь! Как работает угон пользовательских сессий в Windows

Содержание статьи Поиск сессий пользователей WinAPI Реестр Через SCCM Через RDP-сессии Логи Процессы Кража сессий Воруем TGS Манипуляции с токенами…

Читать далееВрешь, не уйдешь! Как работает угон пользовательских сессий в Windows

HTB Mist. Используем технику ESC13 для захвата домена Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь Brandon.Keywarp NTLM Relay Пользователь OP_SHARON.MULLARD Группа Certificate Managers ESC13…

Читать далееHTB Mist. Используем технику ESC13 для захвата домена Active Directory

Вечеринка у бассейна. Применяем технику PoolParty для инъекции в процессы

Содержание статьи Windows Thread Pools Захват целевого дескриптора Модифицируем start routine Выводы Не­дав­но появил­ся новый вид инжектов в легитим­ные про­цес­сы. Называ­ется…

Читать далееВечеринка у бассейна. Применяем технику PoolParty для инъекции в процессы

Управление гневом. Изучаем Angr — фреймворк символической эмуляции

Содержание статьи Основные концепции Базовые блоки Управление симуляцией Автоматический выбор путей Символическое исполнение Символические функции Восстановление серийного номера Выводы Angr —…

Читать далееУправление гневом. Изучаем Angr — фреймворк символической эмуляции

HTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу при­мер под­делки зап­росов на сто­роне…

Читать далееHTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер