Взлом

Уроки форензики. Расследуем кражу паролей KeePass на примере HTB Hunter

Содержание статьи Собираем информацию о системе winver networklist compname ips Анализируем файл PCAP FTP SMB RDP Анализируем журналы событий Windows…

Читать далееУроки форензики. Расследуем кражу паролей KeePass на примере HTB Hunter

HTB Analysis. Крадем учетки через перехват API приложения

Содержание статьи Разведка Сканирование портов Точка входа LDAP Injection Точка опоры Продвижение Пользователь jdoe Пользователь wsmith Повышение привилегий В этом…

Читать далееHTB Analysis. Крадем учетки через перехват API приложения

Чит своими руками. Обходим простой античит и исследуем игру на Unity

Содержание статьи Античит Quick Universal Anti-Cheat Kit Архитектура Quack Настраиваем Quack Проверяем работоспособность Quack Unity Mono IL2CPP Изучаем и обходим…

Читать далееЧит своими руками. Обходим простой античит и исследуем игру на Unity

Дыры в openSIS. Разбираем SQL-инъекции на живом примере

Содержание статьи Логирование Немного о SQLi Неаутентифицированные SQLi Аутентифицированные SQLi School Setup Students Users Валидация параметров Выводы В этой статье…

Читать далееДыры в openSIS. Разбираем SQL-инъекции на живом примере

HTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Haproxy — HTTP Request Smuggling Атака через удаление сообщения LFI Локальное…

Читать далееHTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Содержание статьи Образ Attack.img (post_3) Испытываем Attack.img на QEMU в Windows (нет привилегий, нет эксфильтрации) Испытываем Attack.img на qemu-system в…

Читать далееВиртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon

Содержание статьи Фейковый DosDevice Подмена хендла SysmonDrv Манипуляции с ETW Изменяем параметры отбора событий провайдера По­лучив дос­туп к взло­ман­ной сис­теме, ата­кующий…

Читать далееДобиваем мониторинг. Как работают продвинутые атаки на Sysmon

HTB Monitored. Получаем доступ в систему через Nagios XI

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы порабо­таем с API сис­темы…

Читать далееHTB Monitored. Получаем доступ в систему через Nagios XI

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга

Содержание статьи Схема Образ GW.img (post_1) Испытываем GW.img на QEMU в Windows (нет привилегий, есть эксфильтрация) Испытываем GW.img на qemu-system…

Читать далееВиртуальная магия. Используем эмуляцию и виртуализацию для пивотинга

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пароль от Elasticsearch Локальное повышение привилегий Декриптор В этом рай­тапе…

Читать далееHTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

HTB Devvortex. Повышаем привилегии через уязвимость в Apport

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Joomla Super User → RCE Продвижение Локальное повышение привилегий В сегод­няшнем…

Читать далееHTB Devvortex. Повышаем привилегии через уязвимость в Apport