Категорія Взлом

HTB Resource. Разбираемся с SSH-авторизацией по сертификату

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Побег из Docker Пользователь msainristil Пользователь root Пользователь support Продвижение Локальное повышение привилегий Се­год­ня я покажу, как получив кор­невой сер­тификат, под­писать SSH-ключ и повысить при­виле­гии. При эска­лации при­виле­гий про­экс­плу­ати­руем уяз­вимость в поль­зователь­ском скрип­те на Bash. Но пер­вым…

Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL

Содержание статьи Анализ исходных кодов (XSS и чтение файла) Создание нового пользователя в системе Исполнение произвольного кода через инъекцию команд Исполнение кода на MS SQL через User Defined Function Рекомендации по устранению Мы про­води­ли пен­тест одной боль­шой ком­пании с хорошим бюд­жетом…

Kerberoasting для FreeIPA. Как я искал доступ к домену, а нашел CVE

Содержание статьи Ищем уязвимость и пишем PoC Компрометация домена и путь к эксплуатации Общение с вендором Выводы Са­мые веселые баги мож­но най­ти там, где их ник­то не ждал, — нап­ример, в популяр­ных решени­ях управле­ния дос­тупом, таких как FreeIPA. Пред­ставь: у нас есть воз­можность зап­росить важ­ные…

HTB Axlle. Повышаем привилегии через StandaloneRunner

Содержание статьи Разведка Сканирование портов Точка опоры Продвижение Пользователь jacob.greeny Локальное повышение привилегий В этой статье я покажу, как повысить при­виле­гии в Windows при помощи тех­ники LOLBins, на при­мере прог­раммы StandaloneRunner. Но преж­де мы получим сес­сию через фишинг с наг­рузкой XLL, а затем изме­ним кон­текст безопас­ности через…

История двух ATO. Ищем уязвимости в логике обработки email

Содержание статьи Первый Account Takeover Пример пейлоада JWT Эксплуатация Рекомендации Второй Account Takeover Эксплуатация Рекомендации В кон­це 2023 года я учас­тво­вал в прог­рамме баг­баун­ти одной круп­ной рос­сий­ской ком­пании. Ком­бинируя логичес­кие ошиб­ки, я смог про­экс­плу­ати­ровать баг, который поз­воля­ет зах­ватить любой акка­унт. В этой статье я…

Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump

Содержание статьи Вводная System.Reflection.Assembly. Король умер, да здравствует король! Пример 1. Базовый Пример 2. Продвинутый Пример 3. PowerSharpPack своими руками Пишем SafetyNDump. Создание дампа LSASS в обход AV Олицетворение SYSTEM из неинтерактивной консоли SafetyNDump.Net.WebClient или Resolve-DnsName? Пишем SafetyNDump Парсинг MiniDump…

Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping

Содержание статьи NTLM Relay Reaper Меры предотвращения NTDS dumping CrownJewel-1 CrownJewel-2 Меры предупреждения Выводы В этой статье я про­демонс­три­рую две ата­ки на Active Directory, опи­шу исполь­зуемые зло­умыш­ленни­ками ути­литы и рас­ска­жу о клю­чевых инди­като­рах, на которые сто­ит обра­тить вни­мание при воз­никно­вении подоз­ритель­ной активнос­ти. Прак­тичес­кие задания будем…

Врешь, не уйдешь! Как работает угон пользовательских сессий в Windows

Содержание статьи Поиск сессий пользователей WinAPI Реестр Через SCCM Через RDP-сессии Логи Процессы Кража сессий Воруем TGS Манипуляции с токенами RemotePotato0 Запрос чужих сертификатов SeMishaPrivilege Leaked Wallpaper Выводы Как час­то ты видишь завет­ную сес­сию домен­ного адми­нис­тра­тора на дырявой «семер­ке»? Его учет­ная…

HTB Mist. Используем технику ESC13 для захвата домена Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь Brandon.Keywarp NTLM Relay Пользователь OP_SHARON.MULLARD Группа Certificate Managers ESC13 Локальное повышение привилегий Се­год­ня я покажу ряд атак ESC13 на служ­бу сер­тифика­ции Active Directory, в резуль­тате которых мы зах­ватим домен Windows. На пути к это­му…

Управление гневом. Изучаем Angr — фреймворк символической эмуляции

Содержание статьи Основные концепции Базовые блоки Управление симуляцией Автоматический выбор путей Символическое исполнение Символические функции Восстановление серийного номера Выводы Angr — эму­лятор на сте­роидах. Он кросс‑плат­формен­ный и под­держи­вает боль­шинс­тво популяр­ных архи­тек­тур: с ним на Linux мож­но искать уяз­вимос­ти в PE32, а на Windows — ковырять про­шив­ки роуте­ров. В этой…