Insane прохождение Hack The Box коробки. Eloquia

Приветствую и приглашаю всех на увлекательное путешествие в мир сложнейшей лабы от Hack The Box этого сезона - Eloquia! Меня зовут Ян, я пентестер с многолетним опытом. Вот мой профайл на HTB. Сегодня я решил поделиться прохождение лабы Insane (высшей) сложности Eloquia. Мне всегда хотелось...

Все блоги / Про интернет

Почему хакинг — это не про инструменты

Почему хакинг — это не про инструменты, а про мышление и понимание систем. Разбор того, как утилиты создают иллюзию знаний, почему лаборатории и курсы искажают реальность и что на самом деле стоит за успешными атаками в живых системах. Читать далее...

Все блоги / Про интернет

SSPI: легитимность с двойным дном

Security Support Provider Interface (SSPI) - программный интерфейс в Microsoft Windows между приложениями и провайдерами безопасности. В статье рассмотрим: 1. Как устроен SSPI и зачем нужны провайдеры 2. Разбор и создание кастомного SSP для перехвата учетных данных 3. Где искать следы в системе:...

Все блоги / Про интернет

Док-файл, который смог: от скромного резюме до мастера туннелей

Это удивительная история о том, как простое резюме стало оружием хакера, а Word внезапно научился создавать сетевые туннели. Мы пройдем весь путь расследования: от первого подозрительного события до раскрытия полной последовательности атаки. Как один файл смог обойти защиту и открыть лазейку в...

Все блоги / Про интернет

Kernel-hack-drill и новый эксплойт для CVE-2024-50264 в ядре Linux

Некоторые уязвимости, связанные с повреждением памяти, невероятно сложны для эксплуатации. Они могут вызывать состояния гонки, приводить к сбоям системы и накладывать разные ограничения, которые усложняют жизнь исследователя. Работа с такими «хрупкими» багами требует значительно больше времени и...

Все блоги / Про интернет

Разработчик веб-скраперов (53 бота) в 500 м от вас и хочет познакомиться: как не подхватить скрапера?

Меня зовут Арсений Савин, и я знаю, как бороться с вредоносными ботами. Почти два года я занимаюсь разработкой веб‑скраперов в компании Effective, и хорошо изучил, как они работают — и как их остановить. За время реализации этого проекта я столкнулся с огромным количеством разнообразных и...

Все блоги / Про интернет

Взлом зашифрованного pdf-файла. Часть 2

Всех приветствую, читатели Хабра! Вторая часть исследования безопаности файлов pdf. После того, как я опубликовал первую часть (https://habr.com/ru/articles/906076/) у одного из моих коллег возник вопрос: а что если зашифровать pdf файл при помощи программы Adobe (естественно на Windows)....

Все блоги / Про интернет

Взлом зашифрованного pdf-файла. Взлом зашифрованных архивов rar, zip, 7z. Утилиты pdfcrack, rarcrack и не только

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов. Я покажу примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper. Естественно данные программы работают в линукс (в моем случае Kali Linux),...

Все блоги / Про интернет

Cobalt Strike: Гайд по использованию

В данной статье представлен краткий гайд по установке и настройке Cobalt Strike на KaliLinux, а также рассмотрен пример атаки на ПК под управлением OS Windows 10. Читать далее...

Все блоги / Про интернет

Повышаем привилегии в Windows через CVE-2024-30085

CVE-2024-30085 — это уязвимость в подсистеме Windows Cloud Files Mini Filter. Код подсистемы располагается в cldflt.sys — это драйвер минифильтра, и он относится к предустановленному клиенту облачного сервиса Microsoft OneDrive. Уязвимость фигурировала на прошедшем в Ванкувере Pwn2Own 2024, где...

Все блоги / Про интернет

Файл .DS_Store: Подарок для исследователя и головная боль для владельца сайта

.DS_Store (Desktop Services Store) — это скрытый файл, создаваемый операционной системой macOS для хранения метаданных о папке. Он используется Finder для записи таких параметров, как расположение значков, порядок сортировки, выбранный вид (иконки, список и т.д.), фон папки и другие настройки...

Все блоги / Про интернет

Кибербезопасность по-умному: LLM-агенты без лишнего пафоса

Всем привет, меня зовут Артём Семенов, я являюсь автором Телеграм канала PWN AI. С момента релиза GPT 3.5 прошло больше 2ух лет. Это явление, я про распространение LLM, стало революционным во всех сферах, включая кибербезопасность. Модели стали применять для разных вещей. Например, использовать как...

Все блоги / Про интернет

Тестирование на проникновение в веб-приложение VAmPI

Привет, уважаемый читатель! В рамках данной статьи мы узнаем: * Какие API уязвимости есть в VAmPI? * Из-за чего эти уязвимости существуют и эксплуатируются? * Какие есть способы защитить веб-приложение? * Какой есть дополнительный материал для самостоятельного изучения? Ссылка на GitHub VAmPI:...

Все блоги / Про интернет

Ретрансляция Kerberos. Как работает RemoteKrbRelay

В Windows Active Directory существует протокол Kerberos, который считается безопасным и неуязвимым к Relay-атакам. Или всё-таки...? В статье автор погрузился в глубины аутентификации Windows, DCOM и рассказал об инструменте RemoteKrbRelay. Изучить...

Все блоги / Про интернет

Пару ласковых о Telegram

Tелеге на вас плевать, даже если вы платите ей деньги. Привет, друзья! Я пользуюсь Телегой почти с момента ее появления в далеком 2013 году. Последние два года покупаю премиум. Несколько раз дарил премиум друзьям. Наивно полагал, что Телега заботится о своих пользователях, особенно платных. В целом...

Все блоги / Про интернет

Backup-FuckUp — история про RCE с помощью архива резервного копирования

Данная статья написана только в образовательных целях и автор не несёт ответственности за ваши действия. Ни в коем случае не призываем читателей на совершение противозаконных действий. Материал размещен только с целью ознакомления и принятию мер по обеспечению безопасности. Использование материалов...

Все блоги / Про интернет

Обзор курса Certified Penetration Testing Specialist (CPTS) от HTB Academy

Приветствую, в этой статье я расскажу о курсе и итоговом экзамене HTB CPTS. Надеюсь, что это даст понимание всем, кто собирается проходить курс и сдавать экзамен в будущем. Читать далее...

Все блоги / Про интернет

Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах

Про спуфинг аргументов в PEB было рассказано многое, но, если честно, ни разу не попадалась статья про изменения аргументов прямо в рантайме. Немного разобрались, как добраться до PEB руками в IDA Pro и написали простейшее приложение для манипуляции аргументами в PEB. Читать далее...

Все блоги / Про интернет

Назад