Взлом

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker

Содержание статьи Разведка Сканирование портов Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу про­цесс экс­плу­ата­ции уяз­вимос­ти CVE-2023-2640 в фай­ловой…

Читать далееHTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Содержание статьи Как работает мониторинг EDR (Endpoint Detection and Response) Кодим! Выводы Раз­личные спо­собы скры­тия работы сво­его кода пос­тоян­но будора­жат…

Читать далееProcess Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Спящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

Содержание статьи ROP Ekko Выводы Ви­русо­писа­тели при­думы­вают все новые и новые спо­собы скры­тия сво­его ПО пос­ле инжекта в про­цесс. В пос­леднее вре­мя ста­ла популяр­на…

Читать далееСпящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы с тобой порабо­таем с фрей­мвор­ком Spring Boot…

Читать далееHTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

HTB Visual. Захватываем сервер на Windows через проект Visual Studio

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­ник­нуть на хост…

Читать далееHTB Visual. Захватываем сервер на Windows через проект Visual Studio

HTB Drive. Повышаем привилегии через собственный модуль SQLite

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­вес­ти ата­ку…

Читать далееHTB Drive. Повышаем привилегии через собственный модуль SQLite

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

Содержание статьи Что такое SQL? Как выглядит запрос к приложению Проход в админку UNION-based SQLi Определяем число столбцов в таблице…

Читать далееSQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как мож­но вос­ста­новить мас­тер‑пароль…

Читать далееHTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно

Содержание статьи Sysmon Internals Закрытие хендла через дубликат Объекты драйверов Как устроена безопасность в Windows Ослепляем Sysmon По­лучив дос­туп к сис­теме,…

Читать далееОслепить Sysmon. Выводим мониторинг из строя максимально незаметно