Взлом

Руби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить

Содержание статьи Задача Исследуем программу Генерируем ошибку Ищем альтернативу Выводы В сегод­няшней статье мы погово­рим о Ruby, вер­нее — о тон­костях и нюан­сах ревер­са написан­ных на этом язы­ке при­ложе­ний. Мы раз­берем осо­бен­ности таких прог­рамм, перечис­лим полез­ный инс­тру­мен­тарий для их иссле­дова­ния и най­дем прос­той спо­соб их отладки. Ког­да‑то…

CVE со скоростью света. Исправляем публичный эксплоит для LiteSpeed Cache

Содержание статьи Немного о ситуации Анализ уязвимости Зачем генерируется хеш? Как генерируется хеш? Что такое seed и почему это важно? Как работает microtime() Эксплоит Выводы Се­год­ня я раз­беру уяз­вимость в LiteSpeed Cache — популяр­ном пла­гине для уско­рения работы сай­тов. Пла­гин работа­ет с движ­ками WooCommerce,…

В погоне за билетом. Как мы дважды проникли в домен, который считался неприступным

Содержание статьи Ход атаки Рекомендации Выводы В этой статье я рас­ска­жу о тес­тирова­нии сети одной государс­твен­ной ком­пании, в котором я учас­тво­вал. Орга­низа­ция нес­коль­ко раз в год заказы­вала пен­тесты как внеш­ней, так и внут­ренней инфраструк­туры. Мы отра­баты­вали модель внут­ренне­го наруши­теля — зло­умыш­ленни­ка, обла­дающе­го дос­тупом к сети ком­пании, но без…

HTB Resource. Разбираемся с SSH-авторизацией по сертификату

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Побег из Docker Пользователь msainristil Пользователь root Пользователь support Продвижение Локальное повышение привилегий Се­год­ня я покажу, как получив кор­невой сер­тификат, под­писать SSH-ключ и повысить при­виле­гии. При эска­лации при­виле­гий про­экс­плу­ати­руем уяз­вимость в поль­зователь­ском скрип­те на Bash. Но пер­вым…

Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL

Содержание статьи Анализ исходных кодов (XSS и чтение файла) Создание нового пользователя в системе Исполнение произвольного кода через инъекцию команд Исполнение кода на MS SQL через User Defined Function Рекомендации по устранению Мы про­води­ли пен­тест одной боль­шой ком­пании с хорошим бюд­жетом…

Kerberoasting для FreeIPA. Как я искал доступ к домену, а нашел CVE

Содержание статьи Ищем уязвимость и пишем PoC Компрометация домена и путь к эксплуатации Общение с вендором Выводы Са­мые веселые баги мож­но най­ти там, где их ник­то не ждал, — нап­ример, в популяр­ных решени­ях управле­ния дос­тупом, таких как FreeIPA. Пред­ставь: у нас есть воз­можность зап­росить важ­ные…

HTB Axlle. Повышаем привилегии через StandaloneRunner

Содержание статьи Разведка Сканирование портов Точка опоры Продвижение Пользователь jacob.greeny Локальное повышение привилегий В этой статье я покажу, как повысить при­виле­гии в Windows при помощи тех­ники LOLBins, на при­мере прог­раммы StandaloneRunner. Но преж­де мы получим сес­сию через фишинг с наг­рузкой XLL, а затем изме­ним кон­текст безопас­ности через…

История двух ATO. Ищем уязвимости в логике обработки email

Содержание статьи Первый Account Takeover Пример пейлоада JWT Эксплуатация Рекомендации Второй Account Takeover Эксплуатация Рекомендации В кон­це 2023 года я учас­тво­вал в прог­рамме баг­баун­ти одной круп­ной рос­сий­ской ком­пании. Ком­бинируя логичес­кие ошиб­ки, я смог про­экс­плу­ати­ровать баг, который поз­воля­ет зах­ватить любой акка­унт. В этой статье я…

Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump

Содержание статьи Вводная System.Reflection.Assembly. Король умер, да здравствует король! Пример 1. Базовый Пример 2. Продвинутый Пример 3. PowerSharpPack своими руками Пишем SafetyNDump. Создание дампа LSASS в обход AV Олицетворение SYSTEM из неинтерактивной консоли SafetyNDump.Net.WebClient или Resolve-DnsName? Пишем SafetyNDump Парсинг MiniDump…