Взлом

Эксплуатация ядра для чайников. Проходим путь уязвимости от сборки ядра Linux до повышения привилегий

Содержание статьи Подготовка Ядро Конфигурация Сборка ядра Модуль ядра Код модуля и пояснения Уязвимость Сборка модуля Rootfs Возможные варианты Создание…

Читать далееЭксплуатация ядра для чайников. Проходим путь уязвимости от сборки ядра Linux до повышения привилегий

HTB ScriptKiddie. Атакуем Metasploit при помощи Metasploit, чтобы захватить хост

Содержание статьи Разведка Сканирование портов Закрепление Продвижение Локальное повышение привилегий В Metasploit Framework тоже быва­ют уяз­вимос­ти, и в этой статье мы…

Читать далееHTB ScriptKiddie. Атакуем Metasploit при помощи Metasploit, чтобы захватить хост

HTB Bucket. Взламываем сайт через Amazon S3 и похищаем пароль рута через PDF

Содержание статьи Разведка Сканирование портов Сканирование веб-страниц Точка входа Amazon S3 Продвижение Брутфорс пароля Повышение привилегий Се­год­ня мы прой­дем машину…

Читать далееHTB Bucket. Взламываем сайт через Amazon S3 и похищаем пароль рута через PDF

HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux

Содержание статьи Разведка Сканирование портов Сканирование веба Точка входа Закрепление Продвижение Локальное повышение привилегий В этот раз мы раз­берем лег­кую…

Читать далееHTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux

Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP

Содержание статьи Что делаем? Задание Определяем профиль Собираем информацию о машине Процессы История браузера Список команд в консоли Что еще…

Читать далееЗанимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP

Близкие контакты. Атакуем бесконтактные карты

Содержание статьи Легаси Клонирование карт и транзакций Обход верификации плательщика Подмена между терминалом и банком-эквайером Подмена между телефоном и терминалом…

Читать далееБлизкие контакты. Атакуем бесконтактные карты

Мобильник как BadUSB. Используем BadUSB в Kali NetHunter по-взрослому

Что такое BadUSB, зна­ет, навер­ное, каж­дый. Дол­гое вре­мя к катего­рии BadUSB при­чис­ляли исклю­читель­но девай­сы вро­де фле­шек. Но мож­но ли исполь­зовать в таком качес­тве,…

Читать далееМобильник как BadUSB. Используем BadUSB в Kali NetHunter по-взрослому

HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

Содержание статьи Разведка Сканирование портов Сканирование DCE/RPC Сканирование портов IPv6 Шара Точка входа Получение учетных записей Брутфорс учетки Закрепление Тикет…

Читать далееHTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

Пешком по Firebase. Находим открытые базы данных, которые прячет Google

Содержание статьи Ищем открытые базы данных Автоматизация В поисках поддоменов Ковыряем и дописываем скрипт Как не допустить утечку Заключение Об­лачная…

Читать далееПешком по Firebase. Находим открытые базы данных, которые прячет Google

HTB Time. Захватываем машину с Linux через уязвимость в парсере JSON

Содержание статьи Разведка Точка входа Закрепление Повышение привилегий Се­год­ня мы раз­берем­ся с уяз­вимостью в пар­сере Jackson Databind, а затем зай­мем­ся отсле­жива­нием новых про­цес­сов…

Читать далееHTB Time. Захватываем машину с Linux через уязвимость в парсере JSON

HTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

Содержание статьи Разведка Сканирование портов Перебор каталогов Точка входа Закрепление Продвижение Повышение привилегий Се­год­ня мы раз­берем тач­ку под наз­вани­ем Luanne с пло­щад­ки…

Читать далееHTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Содержание статьи Что произошло? Расследование Последствия Не­уяз­вимых прог­рамм не быва­ет — эта исти­на извес­тна каж­дому. Но ког­да зло­умыш­ленни­ки отыс­кива­ют в каком‑нибудь соф­те уяз­вимос­ти нулево­го…

Читать далееProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры