Взлом

Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping

Содержание статьи NTLM Relay Reaper Меры предотвращения NTDS dumping CrownJewel-1 CrownJewel-2 Меры предупреждения Выводы В этой статье я про­демонс­три­рую две ата­ки на Active Directory, опи­шу исполь­зуемые зло­умыш­ленни­ками ути­литы и рас­ска­жу о клю­чевых инди­като­рах, на которые сто­ит обра­тить вни­мание при воз­никно­вении подоз­ритель­ной активнос­ти. Прак­тичес­кие задания будем…

Врешь, не уйдешь! Как работает угон пользовательских сессий в Windows

Содержание статьи Поиск сессий пользователей WinAPI Реестр Через SCCM Через RDP-сессии Логи Процессы Кража сессий Воруем TGS Манипуляции с токенами RemotePotato0 Запрос чужих сертификатов SeMishaPrivilege Leaked Wallpaper Выводы Как час­то ты видишь завет­ную сес­сию домен­ного адми­нис­тра­тора на дырявой «семер­ке»? Его учет­ная…

HTB Mist. Используем технику ESC13 для захвата домена Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь Brandon.Keywarp NTLM Relay Пользователь OP_SHARON.MULLARD Группа Certificate Managers ESC13 Локальное повышение привилегий Се­год­ня я покажу ряд атак ESC13 на служ­бу сер­тифика­ции Active Directory, в резуль­тате которых мы зах­ватим домен Windows. На пути к это­му…

Управление гневом. Изучаем Angr — фреймворк символической эмуляции

Содержание статьи Основные концепции Базовые блоки Управление симуляцией Автоматический выбор путей Символическое исполнение Символические функции Восстановление серийного номера Выводы Angr — эму­лятор на сте­роидах. Он кросс‑плат­формен­ный и под­держи­вает боль­шинс­тво популяр­ных архи­тек­тур: с ним на Linux мож­но искать уяз­вимос­ти в PE32, а на Windows — ковырять про­шив­ки роуте­ров. В этой…

HTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу при­мер под­делки зап­росов на сто­роне сер­вера (SSRF). Мы получим дос­туп к внут­рянке сай­та и извле­чем кри­тичес­ки важ­ные дан­ные, затем най­дем дан­ные тех­ничес­кой учет­ной записи и повысим при­виле­гии в Linux…

Угон COM. Как работает кража сессии через механизм COM

Содержание статьи Logon Sessions Session Moniker Запуск процесса в чужой сессии Утечка хеша пароля при смене обоев Выводы В Windows каж­дому поль­зовате­лю при вхо­де на устрой­ство при­писы­вает­ся своя сес­сия. Как угнать сес­сию поль­зовате­ля, если жер­тва решила зай­ти на уже взло­ман­ное устрой­ство? В этой статье поз­накомим­ся…

Потрошилка API. Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI

Содержание статьи Эффективность DAST Фаззинг с Nuclei Сканирование с аутентификацией Подготавливаем OpenAPI Пишем кастомные шаблоны Nuclei Раскрытие информации SQL-инъекции Уязвимость Broken Object Level Authorization Сканируем стенд Nuclei в CI/CD Выводы В этой статье я рас­ска­жу о ска­ниро­вании API веб‑при­ложе­ний с помощью ути­литы…

После OAuth. Разбираем атаки на OpenID Connect

Содержание статьи Разница между OAuth 1.0 и OAuth 2.0 Получение Request Token Выдача неавторизованного токена OAuth Редирект пользователя на service-провайдера Аутентификация пользователя и получение согласия Получение access-токена Получение доступа к защищенным ресурсам Проблемы OAuth Знакомство с OpenID Connect Как OpenID…

Acunetix WVS. Ищем уязвимости в веб-приложениях на автомате

Содержание статьи Установка Вход в сканер и разделы Настройка сканирования Добавление цели (Target) Настройка цели (Target Settings) Site Login Business Logic Recorder Advanced — HTTP Настройки при старте Экран сканирования Вкладка Vulnerabilities Раздел Discovered Hosts Вкладка Site Structure Заключение Ав­томати­чес­кие…