Взлом

EdDSA. Исследуем криптоподпись и учимся с ней бороться

Содержание статьи Предмет исследования Теория Переходим к практике Выводы В сегод­няшней статье я хочу помучить тебя самым ненавис­тным для некото­рых сту­ден­тов…

Читать далееEdDSA. Исследуем криптоподпись и учимся с ней бороться

HTB Mailing. Эксплуатируем новый баг в почтовом клиенте Outlook

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как одновре­мен­но с фишин­гом…

Читать далееHTB Mailing. Эксплуатируем новый баг в почтовом клиенте Outlook

Клочки по закоулочкам. Как устроена служба BITS в Windows, и как ее атакуют

Содержание статьи Состояния задач BITS Начальное состояние (starting) Состояние действия (action) Состояния передачи (transferred) Окончательные состояния (final) Как менять состояния…

Читать далееКлочки по закоулочкам. Как устроена служба BITS в Windows, и как ее атакуют

HTB Runner. Эксплуатируем баг в TeamCity и совершаем runC Escape

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как исполь­зовать прош­логод­ний баг в инс­тру­мен­те TeamCity, что­бы…

Читать далееHTB Runner. Эксплуатируем баг в TeamCity и совершаем runC Escape

HTB FormulaX. Атакуем админа через чат на сайте и пентестим LibreNMS

Содержание статьи Разведка Сканирование портов Точка входа XSS Точка опоры Продвижение Пользователь frank_dorky Пользователь LibreNMS Пользователь kai_relay Локальное повышение привилегий…

Читать далееHTB FormulaX. Атакуем админа через чат на сайте и пентестим LibreNMS

Админ-экспресс. Исследуем обход UAC на примере Elevation Moniker

Содержание статьи Моникеры Подвиды моникеров Регистрация Elevation Moniker Использование Elevation Moniker Примеры COM-объектов ICMLuaUtil IFileOperation Выводы Ме­ханизм User Account Control…

Читать далееАдмин-экспресс. Исследуем обход UAC на примере Elevation Moniker

HTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel

Содержание статьи Разведка Сканирование портов Точка входа SQL-инъекция Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как рас­кру­тить SQL-инъ­екцию в фор­ме…

Читать далееHTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка

Содержание статьи Распознание имени пользователя Комментируем листинг дизассемблера Распознавание пароля Проверяем найденную комбинацию Динамический анализ Ломаем сервер и меняем его…

Читать далееRadare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка

Уроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro

Содержание статьи Используемые утилиты Первичный анализ Исследуем загрузчик Исследуем основную нагрузку Взаимодействие с управляющим сервером Сбор информации о системе Выводы…

Читать далееУроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro