Взлом

HTB FormulaX. Атакуем админа через чат на сайте и пентестим LibreNMS

Содержание статьи Разведка Сканирование портов Точка входа XSS Точка опоры Продвижение Пользователь frank_dorky Пользователь LibreNMS Пользователь kai_relay Локальное повышение привилегий…

Читать далееHTB FormulaX. Атакуем админа через чат на сайте и пентестим LibreNMS

Админ-экспресс. Исследуем обход UAC на примере Elevation Moniker

Содержание статьи Моникеры Подвиды моникеров Регистрация Elevation Moniker Использование Elevation Moniker Примеры COM-объектов ICMLuaUtil IFileOperation Выводы Ме­ханизм User Account Control…

Читать далееАдмин-экспресс. Исследуем обход UAC на примере Elevation Moniker

HTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel

Содержание статьи Разведка Сканирование портов Точка входа SQL-инъекция Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как рас­кру­тить SQL-инъ­екцию в фор­ме…

Читать далееHTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка

Содержание статьи Распознание имени пользователя Комментируем листинг дизассемблера Распознавание пароля Проверяем найденную комбинацию Динамический анализ Ломаем сервер и меняем его…

Читать далееRadare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка

Уроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro

Содержание статьи Используемые утилиты Первичный анализ Исследуем загрузчик Исследуем основную нагрузку Взаимодействие с управляющим сервером Сбор информации о системе Выводы…

Читать далееУроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro

HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры SSTI Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как экс­плу­ати­ровать…

Читать далееHTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

Radare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux

Содержание статьи Radare2 Установка Объект анализа Запуск Исследование: статический анализ Этап первый — подготовительный Этап второй — внутренности защитного механизма…

Читать далееRadare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux

HTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня мы нач­нем с необыч­ной ата­ки: нашей целью будет…

Читать далееHTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа

Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше

Содержание статьи Демонстрация уязвимости One-tap exploit Как устроена уязвимость Пишем PoC Общение с Telegram Выводы Не­дав­но мне на гла­за попал­ся пост…

Читать далееУбойное видео. Как я написал эксплоит для бага в Telegram и что было дальше

CobInt. Разбираем известный бэкдор и практикуемся в реверсе

Содержание статьи PowerShell loader Расшифровка тела шелл-кода Исследование загрузчика Unhashing functions HTTP Request to C2 Расшифровка полезной нагрузки Исследование загруженной…

Читать далееCobInt. Разбираем известный бэкдор и практикуемся в реверсе