Взлом

HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux

Содержание статьи Разведка Сканирование портов Сканирование веба Точка входа Закрепление Продвижение Локальное повышение привилегий В этот раз мы раз­берем лег­кую…

Читать далееHTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux

Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP

Содержание статьи Что делаем? Задание Определяем профиль Собираем информацию о машине Процессы История браузера Список команд в консоли Что еще…

Читать далееЗанимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP

Близкие контакты. Атакуем бесконтактные карты

Содержание статьи Легаси Клонирование карт и транзакций Обход верификации плательщика Подмена между терминалом и банком-эквайером Подмена между телефоном и терминалом…

Читать далееБлизкие контакты. Атакуем бесконтактные карты

Мобильник как BadUSB. Используем BadUSB в Kali NetHunter по-взрослому

Что такое BadUSB, зна­ет, навер­ное, каж­дый. Дол­гое вре­мя к катего­рии BadUSB при­чис­ляли исклю­читель­но девай­сы вро­де фле­шек. Но мож­но ли исполь­зовать в таком качес­тве,…

Читать далееМобильник как BadUSB. Используем BadUSB в Kali NetHunter по-взрослому

HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

Содержание статьи Разведка Сканирование портов Сканирование DCE/RPC Сканирование портов IPv6 Шара Точка входа Получение учетных записей Брутфорс учетки Закрепление Тикет…

Читать далееHTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

Пешком по Firebase. Находим открытые базы данных, которые прячет Google

Содержание статьи Ищем открытые базы данных Автоматизация В поисках поддоменов Ковыряем и дописываем скрипт Как не допустить утечку Заключение Об­лачная…

Читать далееПешком по Firebase. Находим открытые базы данных, которые прячет Google

HTB Time. Захватываем машину с Linux через уязвимость в парсере JSON

Содержание статьи Разведка Точка входа Закрепление Повышение привилегий Се­год­ня мы раз­берем­ся с уяз­вимостью в пар­сере Jackson Databind, а затем зай­мем­ся отсле­жива­нием новых про­цес­сов…

Читать далееHTB Time. Захватываем машину с Linux через уязвимость в парсере JSON

HTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

Содержание статьи Разведка Сканирование портов Перебор каталогов Точка входа Закрепление Продвижение Повышение привилегий Се­год­ня мы раз­берем тач­ку под наз­вани­ем Luanne с пло­щад­ки…

Читать далееHTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Содержание статьи Что произошло? Расследование Последствия Не­уяз­вимых прог­рамм не быва­ет — эта исти­на извес­тна каж­дому. Но ког­да зло­умыш­ленни­ки отыс­кива­ют в каком‑нибудь соф­те уяз­вимос­ти нулево­го…

Читать далееProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Дробью в PDF. Редактируем подписанный файл PDF, не ломая подписи

Содержание статьи Экскурс в PDF Атака Скрытие Замена Скрытие и замена Реализация Как защититься Заключение Го­тов пос­порить: ты навер­няка не раз…

Читать далееДробью в PDF. Редактируем подписанный файл PDF, не ломая подписи

Матрица ATT&CK. Как устроен язык описания угроз и как его используют

Содержание статьи Зачем нам ATT&CK Правила CAPA Выводы MITRE ATT&CK — одна из популяр­ней­ших методо­логий сре­ди спе­циалис­тов по информа­цион­ной безопас­ности. В этой статье мы…

Читать далееМатрица ATT&CK. Как устроен язык описания угроз и как его используют