Взлом

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Содержание статьи Разведка Сканирование портов Перебор каталогов OSINT Точка входа Брутфорс OWA Похищение хеша NetNTLMv2 Продвижение WS-Management Just Enough Administration…

Читать далееHTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

Флешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

Под вековы­ми плас­тами накоп­ленных челове­чес­твом компь­ютер­ных зна­ний пог­ребено мно­жес­тво иско­паемых язы­ков прог­рамми­рова­ния и забытых тех­нологий. Некото­рые из них нав­сегда канули в Лету, дру­гие…

Читать далееФлешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

HTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

Содержание статьи Разведка Сканирование портов Точка входа Закрепление Продвижение Credential Access Ключевые файлы Локальная эскалация привилегий В этой статье мы…

Читать далееHTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box

Содержание статьи Сканирование и сбор информации Сканирование портов Сервисы Поиск уязвимостей Повышение привилегий Постэксплуатация Чистка следов Выводы Каж­дому начина­юще­му пен­тесте­ру…

Читать далееПентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box

Шпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Содержание статьи Шелл Автозагрузка Сервисы Задачи In-memory Конфиги Особые приемы в Linux LD_PRELOAD rc.local Особые приемы в Windows Дебаггер Gflags…

Читать далееШпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Близкие контакты. Как работают атаки на чиповые карты

Содержание статьи Чиповое легаси Бразильский хак Cryptogram Replay и Cryptogram Preplay PIN OK Заключение Прак­тичес­ки все сов­ремен­ные бан­ков­ские кар­ты снаб­жены…

Читать далееБлизкие контакты. Как работают атаки на чиповые карты

Hack Overflow. Как взломали Stack Overflow и как шло расследование

Содержание статьи Взгляд изнутри Ход атаки Вас заметили Расследование Итоги Нет на све­те прог­раммис­та, который не слы­шал бы о Stack Overflow. На этом чудес­ном сай­те…

Читать далееHack Overflow. Как взломали Stack Overflow и как шло расследование

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket

Содержание статьи Описание протокола Установка соединения Передача данных Как работает уязвимость CSWSH в тестовой среде Создание утилиты cswsh-scanner CSWSH в…

Читать далееCross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket

Триальный конь. Как сломать trial, защищенный Enigma Protector

По­пуляр­ный сре­ди раз­работ­чиков соф­та про­тек­тор Enigma пред­лага­ет нес­коль­ко вари­антов защиты при­ложе­ний. Один из них — уста­новить проб­ный режим с огра­ниче­нием на количес­тво запус­ков, дней…

Читать далееТриальный конь. Как сломать trial, защищенный Enigma Protector

Погружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

Содержание статьи Разведка Статический анализ Разворачиваем стенд Пишем эксплоит В этой статье будем раз­бирать одну из самых слож­ных тем в сфе­ре PWN —…

Читать далееПогружение в недра. Разбираем kernel exploitation, чтобы добраться до рута на виртуалке c Hack The Box

Энтропия. Как хаос помогает искать вирусы

В борь­бе со злов­редами вирус­ные ана­лити­ки исполь­зуют мно­жес­тво методов и целый арсе­нал спе­циаль­ного соф­та. Но самая пер­вая из сто­ящих перед ними задач — опре­делить, дей­стви­тель­но ли…

Читать далееЭнтропия. Как хаос помогает искать вирусы