HTB Tentacle. Захватываем машину на Linux при помощи Kerberos

Се­год­ня я покажу, как про­ходить машину Tentacle с пло­щад­ки Hack The Box. Для это­го нам понадо­бит­ся про­бирать­ся через прок­си в дру­гую сеть, а так­же исполь­зовать про­токол

0
Читать далее Быстрый просмотр

Конкурс статей о криптовалютах на Exploit.in

Фо­рум Exploit.in запус­кает оче­ред­ной нес­тандар­тный кон­курс ста­тей. При­зовой фонд — 80 000 дол­ларов, темати­ка — крип­товалю­ты и все, что с ними свя­зано. На кон­курс при­нима­ются статьи

0
Читать далее Быстрый просмотр

GSM Ducky. Делаем BadUSB с управлением по сотовой связи

Лю­бой компь­ютер име­ет огромную уяз­вимость — пор­ты, к которым мож­но под­клю­чать устрой­ства вво­да. Это откры­вает прос­транс­тво для атак типа BadUSB. Обыч­но это девайс, похожий на флеш­ку,

0
Читать далее Быстрый просмотр

Разминируем почту. Простое руководство по выявлению фишинга

Фи­шинг — один из самых рас­простра­нен­ных век­торов атак и одно из популяр­ней­ших нап­равле­ний соци­аль­ной инже­нерии. Что неуди­витель­но: элек­трон­ной поч­той мы поль­зуем­ся каж­дый день. В этой

0
Читать далее Быстрый просмотр

HTB Tenet. Используем десериализацию в PHP и Race Condition для захвата веб-сервера

В этой статье я покажу прос­той инс­тру­мент для поис­ка бэкапов, поз­наком­лю тебя с уяз­вимостью при десери­али­зации объ­екта в PHP и про­демонс­три­рую Race Condition при выпол­нении самопис­ного

0
Читать далее Быстрый просмотр

Баги, которые от нас скрывают. Выбираем лучший сайт для поиска уязвимостей

Су­щес­тву­ет все­го нес­коль­ко сай­тов, которые мож­но исполь­зовать, что­бы искать уяз­вимос­ти. В этой статье я про­верю, нас­коль­ко хорошо они справ­ляют­ся со сво­ей задачей

0
Читать далее Быстрый просмотр

Эксплуатация ядра для чайников. Проходим путь уязвимости от сборки ядра Linux до повышения привилегий

Луч­ший друг теории — это прак­тика. Что­бы понять, как работа­ют уяз­вимос­ти в ядре Linux и как их исполь­зовать, мы соз­дадим свой модуль ядра Linux и с

0
Читать далее Быстрый просмотр

Anom. Как спецслужбы создали шифрованный мессенджер и годами прослушивали преступников

ФБР, Евро­пол и спец­служ­бы дру­гих стран отчи­тались об ито­гах мас­штаб­ной опе­рации Trojan Shield (она же Greenlight и Ironside), в резуль­тате которой про­веде­но уже более 800 арес­тов.

0
Читать далее Быстрый просмотр

Магия консоли. Подбираем полезные утилиты для работы в терминале

«Это что, мат­рица?!» — вос­клик­нет кто‑то из зна­комых, гля­дя через твое пле­чо на экран ноут­бука. Нет, не мат­рица, прос­то ты что‑то судорож­но печата­ешь в тер­минале.

0
Читать далее Быстрый просмотр

HTB ScriptKiddie. Атакуем Metasploit при помощи Metasploit, чтобы захватить хост

В Metasploit Framework тоже быва­ют уяз­вимос­ти, и в этой статье мы про­экс­плу­ати­руем одну из них. Через баг в поль­зователь­ском скрип­те мы зах­ватим дру­гого

0
Читать далее Быстрый просмотр