Взлом

Путеводитель по «Империи». Разбираемся с фреймворком PowerShell Empire от установки до закрепления в системе

Многие слышали про Empire — инструмент постэксплуатации Windows, Linux и macOS. В статье я затрону все аспекты работы с ним,…

Читать далееПутеводитель по «Империи». Разбираемся с фреймворком PowerShell Empire от установки до закрепления в системе

Опасный тренд. Как утилита Trend Micro для борьбы с руткитами позволила устанавливать руткиты

18 мая 2020 года восемнадцатилетний исследователь Билл Демиркапи опубликовал в своем блоге объемное исследование, посвященное очень любопытной теме. Автору удалось…

Читать далееОпасный тренд. Как утилита Trend Micro для борьбы с руткитами позволила устанавливать руткиты

Совсем не Useless Crap. Качаем скилл бинарной эксплуатации на сложной задаче с CTF

PWN — одна из наиболее самодостаточных категорий тасков на CTF-соревнованиях. Такие задания быстро готовят к анализу кода в боевых условиях,…

Читать далееСовсем не Useless Crap. Качаем скилл бинарной эксплуатации на сложной задаче с CTF

Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену

Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в…

Читать далееБэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену

AhMyth. Создаем RAT для Android с помощью простого конструктора

Благодаря стараниям Илона Маска сегодня можно управлять «Теслой», не умея водить машину. А благодаря разработчику, который скрывается под ником AhMyth…

Читать далееAhMyth. Создаем RAT для Android с помощью простого конструктора

Кибердельфин. Как создавался Flipper — «швейцарский нож хакера»

Хакерство и пентестинг хоть и ассоциируются с сидением за компьютером, вовсе им не ограничиваются: подобраться к некоторым устройствам или беспроводным…

Читать далееКибердельфин. Как создавался Flipper — «швейцарский нож хакера»

Хак в один клик. Сравниваем возможности автоматических сканеров уязвимостей

Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если…

Читать далееХак в один клик. Сравниваем возможности автоматических сканеров уязвимостей

Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен

Представь, что мы скомпрометировали привилегированные учетные записи, используя разные техники повышения привилегий, распространились по сети, скрылись от средств обнаружения, но…

Читать далееЗакрепляемся в Active Directory. Как сохранить доступ при атаке на домен

Фундаментальные основы хакерства. Идентификация стартового кода и виртуальных функций приложений под Win64

Если первого встречного программиста спросить, с какой функции начинается выполнение Windows-программы, вероятнее всего, мы услышим в ответ — «с WinMain».…

Читать далееФундаментальные основы хакерства. Идентификация стартового кода и виртуальных функций приложений под Win64

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat

Сегодня я рассмотрю уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и при определенных условиях выполнять произвольный код.…

Читать далееКот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat

Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте

Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в…

Читать далееАрсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте