Взлом

Виртуальный шифр. Анализируем энкодер для VMware ESXi

Содержание статьи Уязвимость и общая схема атаки Анализ вредоносных файлов Скрипт encrypt.sh Общий анализ атаки Как предотвратить? Целью ата­ки тро­яна‑шиф­роваль­щика…

Читать далееВиртуальный шифр. Анализируем энкодер для VMware ESXi

Хакеры.RU. Глава 0х0D. Tere, Eesti

Это четыр­надца­тая гла­ва прик­лючен­ческо‑фан­тасти­чес­кой исто­рии «Ха­керы.RU». Каж­дую суб­боту мы пуб­лику­ем по одной гла­ве спе­циаль­но для под­писчи­ков «Хакера». Если ты еще не чита­ешь, начинай…

Читать далееХакеры.RU. Глава 0х0D. Tere, Eesti

Уроки форензики. Ищем следы атаки в RDP Bitmap Cache

Содержание статьи OpTinselTrace24-1: Sneaky Cookies Фишинг Применение BITS Сессия RDP Выводы Се­год­ня на при­мере рас­сле­дова­ния инци­ден­та я покажу, как иног­да мож­но най­ти…

Читать далееУроки форензики. Ищем следы атаки в RDP Bitmap Cache

HTB Caption. Эксплуатируем веб-уязвимости и атакуем приложение на Thrift

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Cache Poisoning XSS H2 Request Smuggling CPR — обход каталога Локальное…

Читать далееHTB Caption. Эксплуатируем веб-уязвимости и атакуем приложение на Thrift

FIDO2. Разбираемся со стандартами и будущим беспарольной аутентификации

Содержание статьи Беспарольная эволюция Зоопарк FIDO Архитектура FIDO2 Церемония регистрации Церемония аутентификации Атаки на FIDO2 Выводы В этой статье мы…

Читать далееFIDO2. Разбираемся со стандартами и будущим беспарольной аутентификации

Adversary-in-the-Middle: эволюция фишинга. Колонка Дениса Макрушина

Содержание статьи Чей-то браузер посередине: инструменты BitM-фишинга Обход многофакторной аутентификации с помощью Reverse Web Proxy Как защититься: расставляем ловушки с…

Читать далееAdversary-in-the-Middle: эволюция фишинга. Колонка Дениса Макрушина

Руби RBE! Изучаем защиту плагинов SketchUр, написанных на Ruby

Скрип­товый язык Ruby исполь­зует­ся для написа­ния пла­гинов во мно­гих прик­ладных прог­раммах. Одна из них — 3D-редак­тор SketchUp. Сегод­ня мы изу­чим внут­реннос­ти таких рас­ширений, зашиф­рован­ных…

Читать далееРуби RBE! Изучаем защиту плагинов SketchUр, написанных на Ruby

HTB MonitorsThree. Используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Cacti RCE Продвижение Локальное повышение привилегий Duplicati auth bypass Duplicati file…

Читать далееHTB MonitorsThree. Используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер

Сетевые протоколы под микроскопом. Реализуем атаки на DHCP, EIGRP, DTP и ARP в приложении на Python

Содержание статьи Задумка Концепция DHCP DHCP Starvation Rogue DHCP DHCP Release Spoofing ARP CAM Table Overflow DTP Spoofing EIGRP EIGRP…

Читать далееСетевые протоколы под микроскопом. Реализуем атаки на DHCP, EIGRP, DTP и ARP в приложении на Python

HTB Sightless. Захватываем хост через отладочный режим Chrome и панель Froxlor

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Chrome Debug Froxlor RCE В сегод­няшнем рай­тапе…

Читать далееHTB Sightless. Захватываем хост через отладочный режим Chrome и панель Froxlor