Категорія Взлом

HTB Mailing. Эксплуатируем новый баг в почтовом клиенте Outlook

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как одновре­мен­но с фишин­гом экс­плу­ати­ровать недав­ний баг в Outlook (CVE-2024-21413), поз­воля­ющий получить хеш пароля поль­зовате­ля. Но сна­чала исполь­зуем LFI, что­бы добыть дан­ные сер­висной учет­ки. При повыше­нии при­виле­гий…

HTB Skyfall. Добываем ключ SSH из HashiCorp Vault

Содержание статьи Разведка Сканирование портов Точка входа Обход 403 Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы порабо­таем с сис­темой хра­нения сек­ретов HashiCorp Vault и извле­чем из нее кри­тич­ные дан­ные. Так­же обой­дем кон­троль дос­тупа к стра­нице на веб‑сер­вере и про­экс­плу­ати­руем баг рас­кры­тия дан­ных в Minio, а при повыше­нии…

HTB Runner. Эксплуатируем баг в TeamCity и совершаем runC Escape

Содержание статьи Разведка Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я покажу, как исполь­зовать прош­логод­ний баг в инс­тру­мен­те TeamCity, что­бы соз­дать поль­зовате­ля‑адми­на и таким обра­зом повысить при­виле­гии на хос­те. Затем соз­дадим кон­тей­нер в Portainer, сбе­жим из него бла­года­ря уяз­вимос­ти в runC и смо­жем читать любые фай­лы…

Охота на идоров. Пьеса о защите данных в трех действиях

Содержание статьи Действующие лица Действие первое *** *** Действие второе *** *** Действие третье *** *** IDOR — самый опас­ный зверь в лесу OWASP. Даже один экзем­пляр, попав­ший не в те руки, может дорого обой­тись ком­пании нашего инже­нера, поэто­му он исполь­зует все воз­можнос­ти,…

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка

Содержание статьи Распознание имени пользователя Комментируем листинг дизассемблера Распознавание пароля Проверяем найденную комбинацию Динамический анализ Ломаем сервер и меняем его поведение Сливаем фото Получаем фото Выводы Се­год­ня я покажу тебе нес­коль­ко при­емов обра­щения с Radare2 — мощ­ным фрей­мвор­ком для обратной раз­работ­ки. Мы выведа­ем…

Уроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro

Содержание статьи Используемые утилиты Первичный анализ Исследуем загрузчик Исследуем основную нагрузку Взаимодействие с управляющим сервером Сбор информации о системе Выводы В этой статье я покажу, как с помощью ути­литы INetSim эму­лиро­вать вза­имо­дей­ствие мал­вари с управля­ющим сер­вером. Так­же рас­смот­рим работу заг­рузчи­ка, рас­паку­ем основную…

JWT-токены от и до. Разбираемся с JSON Web Tokens и атаками на них

Содержание статьи Аутентификация и авторизация Куки и токены Куки Токены Что такое JWT Формат JWT Header Payload Signature JWT vs JWS vs JWE Атаки на JWT-токены Зачем атаковать Последствия атак Почему токены уязвимы Burp Suite и JWT Неправильная проверка подписей…

PHDays Fest 2. Десять выступлений, записи которых стоит посмотреть

Содержание статьи 1. Готовы ли российские компании противостоять кибератакам? 2. Ошибки при реагировании на инциденты в 2023–2024 годах 3. Операция «Триангуляция»: почему не надо атаковать исследователей 4. Погружение в даркнет: изучение психологических портретов киберпреступников 5. «Как мы искали доказательства компрометации…

HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий Се­год­ня я на живом при­мере покажу, как сер­вер Minecraft, работа­ющий на Windows, может быть ата­кован при помощи сущес­тву­юще­го экс­пло­ита. Получив воз­можность уда­лен­но выпол­нять код, мы про­ана­лизи­руем уста­нов­ленные пла­гины и най­дем дан­ные для повыше­ния при­виле­гий в сис­теме.…

Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux

Содержание статьи Стенд Краткая история фаззинга Краткая история Syzkaller Собираем фаззер Сборка ядра Качаем ядро Настраиваем и собираем Создаем образ Ставим QEMU и проверяем образ Запуск фаззинга Выводы В этой статье мы поп­ракти­куем­ся в фаз­зинге ядра. Но сна­чала нем­ного погово­рим об исто­рии и теории…