Взлом

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML

Содержание статьи Разведка. Сканирование портов Точка входа Уязвимость SSTI Уязвимость SQL injection Точка опоры. Эксплуатация SSTI Закрепление Локальное повышение привилегий…

Читать далееHTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML

HTB Dynstr. Эксплуатируем уязвимость в DDNS

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Технология DDNS Точка входа. Тестирование параметров Точка опоры Уязвимость OS сommand injection Продвижение…

Читать далееHTB Dynstr. Эксплуатируем уязвимость в DDNS

Сила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux

Содержание статьи Уязвимости Ошибки и исправления Ответственное разглашение, которое пошло не так Как портится ядерная память Загадка фаззинга Сила четырех…

Читать далееСила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux

HTB Monitors. Применяем еще один способ побега из Docker

Содержание статьи Разведка. Сканирование портов Точка входа Сканирование WordPress Уязвимость LFI Точка опоры Продвижение Получение флага пользователя Погружение в Docker…

Читать далееHTB Monitors. Применяем еще один способ побега из Docker

На страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF

Содержание статьи Техники Inline-перехваты Перехват таблицы системных вызовов Перехваты IDT/GDT MSR LSTAR Перехваты функций DRIVER_OBJECT Техника сокрытия процесса от Task…

Читать далееНа страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF

HTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities

Содержание статьи Разведка. Сканирование портов Точка входа. Сканирование веб-контента Точка опоры. Анализ трафика Локальное повышение привилегий Се­год­ня нам пред­сто­ит поуп­ражнять­ся…

Читать далееHTB Сap. Роем трафик в поисках учеток и эксплуатируем Linux capabilities

Obsidium fatality. Обходим триальную защиту популярного протектора

Се­год­ня мы про­дол­жим раз­говор о популяр­ных защитах прог­рамм и о спо­собах их обхо­да. На оче­реди Obsidium, который счи­тает­ся одним из самых серь­езных инс­тру­мен­тов наряду…

Читать далееObsidium fatality. Обходим триальную защиту популярного протектора

HTB Pit. Находим и эксплуатируем службу SNMP

Содержание статьи Разведка Сканирование портов Точка входа Сканирование SNMP Точка опоры Уязвимость загрузки файлов Продвижение Получение учетных данных Локальное повышение…

Читать далееHTB Pit. Находим и эксплуатируем службу SNMP

DDoS с усилением. Обходим Raw Security и пишем DDoS-утилиту для Windows

Содержание статьи Ищем уязвимые серверы Разработка Заключение Про­ходят годы, а DDoS оста­ется мощ­ным инс­тру­мен­том хакер­ских груп­пировок. Ежед­невно в мире про­исхо­дит 500–1000 атак такого типа.…

Читать далееDDoS с усилением. Обходим Raw Security и пишем DDoS-утилиту для Windows

Цифровой детектив. Используем Timesketch для работы с таймлайнами Plaso

Содержание статьи Установка Использование Explore Aggregate Analyze Stories Выводы При рас­сле­дова­нии инци­ден­тов важ­но уста­новить точ­ное вре­мя и спо­соб ком­про­мета­ции сис­темы, что­бы…

Читать далееЦифровой детектив. Используем Timesketch для работы с таймлайнами Plaso

HTB Sink. Учимся прятать запросы HTTP и разбираемся с AWS Secrets Manager

Содержание статьи Разведка Сканирование портов Точка входа HTTP Request Smuggling Точка опоры Продвижение AWS Secrets Manager Локальное повышение привилегий В…

Читать далееHTB Sink. Учимся прятать запросы HTTP и разбираемся с AWS Secrets Manager

Липосакция для fat binary. Ломаем программу для macOS с поддержкой нескольких архитектур

Содержание статьи Немного теории Intel ARM Патчим плагин Мы мно­го раз писали о взло­ме прог­рамм для Windows. Для нее соз­дано мно­жес­тво отладчи­ков, дизас­сем­бле­ров…

Читать далееЛипосакция для fat binary. Ломаем программу для macOS с поддержкой нескольких архитектур