Взлом

Дыры в openSIS. Разбираем SQL-инъекции на живом примере

Содержание статьи Логирование Немного о SQLi Неаутентифицированные SQLi Аутентифицированные SQLi School Setup Students Users Валидация параметров Выводы В этой статье…

Читать далееДыры в openSIS. Разбираем SQL-инъекции на живом примере

HTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Haproxy — HTTP Request Smuggling Атака через удаление сообщения LFI Локальное…

Читать далееHTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Содержание статьи Образ Attack.img (post_3) Испытываем Attack.img на QEMU в Windows (нет привилегий, нет эксфильтрации) Испытываем Attack.img на qemu-system в…

Читать далееВиртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon

Содержание статьи Фейковый DosDevice Подмена хендла SysmonDrv Манипуляции с ETW Изменяем параметры отбора событий провайдера По­лучив дос­туп к взло­ман­ной сис­теме, ата­кующий…

Читать далееДобиваем мониторинг. Как работают продвинутые атаки на Sysmon

HTB Monitored. Получаем доступ в систему через Nagios XI

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы порабо­таем с API сис­темы…

Читать далееHTB Monitored. Получаем доступ в систему через Nagios XI

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга

Содержание статьи Схема Образ GW.img (post_1) Испытываем GW.img на QEMU в Windows (нет привилегий, есть эксфильтрация) Испытываем GW.img на qemu-system…

Читать далееВиртуальная магия. Используем эмуляцию и виртуализацию для пивотинга

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пароль от Elasticsearch Локальное повышение привилегий Декриптор В этом рай­тапе…

Читать далееHTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

HTB Devvortex. Повышаем привилегии через уязвимость в Apport

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Joomla Super User → RCE Продвижение Локальное повышение привилегий В сегод­няшнем…

Читать далееHTB Devvortex. Повышаем привилегии через уязвимость в Apport

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Содержание статьи Используемые утилиты Исследование Выводы Се­год­ня мы будем учить­ся ана­лизи­ровать логи Windows и смот­реть пол­ную информа­цию о фай­ле в таб­лице MFT. Это поможет…

Читать далееУроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Ре­верс‑инже­неру далеко не всег­да уда­ется без тру­да иссле­довать написан­ные на Python при­ложе­ния. Раз­работ­чики уме­ют хра­нить свои тай­ны, исполь­зуя обфуска­цию, шиф­рование, кас­томный мар­шалинг и собс­твен­ные…

Читать далееНетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Agent Tesla. Учимся реверсить боевую малварь в Ghidra

Содержание статьи Подготовительные работы Реверсим Определяем функцию main Расшифровываем шелл-код Вытаскиваем шелл-код отдельным файлом Выводы Не­дав­но мне попал­ся инте­рес­ный экзем­пляр…

Читать далееAgent Tesla. Учимся реверсить боевую малварь в Ghidra

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Пользователь Matthew Пользователь ZoneMinder Локальное повышение привилегий В этом рай­тапе я покажу…

Читать далееHTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder