Взлом

HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

Содержание статьи Разведка Сканирование портов Сканирование DCE/RPC Сканирование портов IPv6 Шара Точка входа Получение учетных записей Брутфорс учетки Закрепление Тикет…

Читать далееHTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

Пешком по Firebase. Находим открытые базы данных, которые прячет Google

Содержание статьи Ищем открытые базы данных Автоматизация В поисках поддоменов Ковыряем и дописываем скрипт Как не допустить утечку Заключение Об­лачная…

Читать далееПешком по Firebase. Находим открытые базы данных, которые прячет Google

HTB Time. Захватываем машину с Linux через уязвимость в парсере JSON

Содержание статьи Разведка Точка входа Закрепление Повышение привилегий Се­год­ня мы раз­берем­ся с уяз­вимостью в пар­сере Jackson Databind, а затем зай­мем­ся отсле­жива­нием новых про­цес­сов…

Читать далееHTB Time. Захватываем машину с Linux через уязвимость в парсере JSON

HTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

Содержание статьи Разведка Сканирование портов Перебор каталогов Точка входа Закрепление Продвижение Повышение привилегий Се­год­ня мы раз­берем тач­ку под наз­вани­ем Luanne с пло­щад­ки…

Читать далееHTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Содержание статьи Что произошло? Расследование Последствия Не­уяз­вимых прог­рамм не быва­ет — эта исти­на извес­тна каж­дому. Но ког­да зло­умыш­ленни­ки отыс­кива­ют в каком‑нибудь соф­те уяз­вимос­ти нулево­го…

Читать далееProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Дробью в PDF. Редактируем подписанный файл PDF, не ломая подписи

Содержание статьи Экскурс в PDF Атака Скрытие Замена Скрытие и замена Реализация Как защититься Заключение Го­тов пос­порить: ты навер­няка не раз…

Читать далееДробью в PDF. Редактируем подписанный файл PDF, не ломая подписи

Матрица ATT&CK. Как устроен язык описания угроз и как его используют

Содержание статьи Зачем нам ATT&CK Правила CAPA Выводы MITRE ATT&CK — одна из популяр­ней­ших методо­логий сре­ди спе­циалис­тов по информа­цион­ной безопас­ности. В этой статье мы…

Читать далееМатрица ATT&CK. Как устроен язык описания угроз и как его используют

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Содержание статьи Разведка Сканирование портов Перебор каталогов OSINT Точка входа Брутфорс OWA Похищение хеша NetNTLMv2 Продвижение WS-Management Just Enough Administration…

Читать далееHTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Флешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

Под вековы­ми плас­тами накоп­ленных челове­чес­твом компь­ютер­ных зна­ний пог­ребено мно­жес­тво иско­паемых язы­ков прог­рамми­рова­ния и забытых тех­нологий. Некото­рые из них нав­сегда канули в Лету, дру­гие…

Читать далееФлешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

HTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

Содержание статьи Разведка Сканирование портов Точка входа Закрепление Продвижение Credential Access Ключевые файлы Локальная эскалация привилегий В этой статье мы…

Читать далееHTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box

Содержание статьи Сканирование и сбор информации Сканирование портов Сервисы Поиск уязвимостей Повышение привилегий Постэксплуатация Чистка следов Выводы Каж­дому начина­юще­му пен­тесте­ру…

Читать далееПентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box