Взлом

Хак в один клик. Сравниваем возможности автоматических сканеров уязвимостей

Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если…

Читать далееХак в один клик. Сравниваем возможности автоматических сканеров уязвимостей

Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен

Представь, что мы скомпрометировали привилегированные учетные записи, используя разные техники повышения привилегий, распространились по сети, скрылись от средств обнаружения, но…

Читать далееЗакрепляемся в Active Directory. Как сохранить доступ при атаке на домен

Фундаментальные основы хакерства. Идентификация стартового кода и виртуальных функций приложений под Win64

Если первого встречного программиста спросить, с какой функции начинается выполнение Windows-программы, вероятнее всего, мы услышим в ответ — «с WinMain».…

Читать далееФундаментальные основы хакерства. Идентификация стартового кода и виртуальных функций приложений под Win64

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat

Сегодня я рассмотрю уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и при определенных условиях выполнять произвольный код.…

Читать далееКот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat

Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте

Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в…

Читать далееАрсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте

Шифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов

Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Сам производитель определяет продукт как программное обеспечение для управления бизнесом нового…

Читать далееШифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными…

Читать далееСбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection

Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии.…

Читать далееОтвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection

Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой

Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли…

Читать далееЧемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой

Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети…

Читать далееЗащита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

Железный занавес. Как производители мешают взламывать гаджеты

Возможно, ты в детстве разбирал всякие вещи, чтобы узнать, как они сделаны, — за что тебе наверняка влетало. Взрослым дядькам…

Читать далееЖелезный занавес. Как производители мешают взламывать гаджеты