Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации
📖Продолжение
📖Продолжение
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации
Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”. Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели). Я расскажу…
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap
🧑🏻💻Подробности
🧑🏻💻Подробности
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap
Приветствую тебя, дорогой читатель, в четвертой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с…
Змеиная пирамида. Запускаем малварь из слепой зоны EDR
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб‐фреймворком). Потенциально это позволяет обойти антивирусную защиту
при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.
Сколько есть разных техник обхода антивирусных механизмов и EDR-решений — и не сосчитать!
📖Прочитать
📚Посмотреть в формате PDF
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб‐фреймворком). Потенциально это позволяет обойти антивирусную защиту
при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.
Сколько есть разных техник обхода антивирусных механизмов и EDR-решений — и не сосчитать!
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Змеиная пирамида. Запускаем малварь из слепой зоны EDR
Сколько есть разных техник обхода антивирусных механизмов и EDR-решений — и не сосчитать! Обфускация и шифрование полезной нагрузки, динамическое разрешение WinAPI, системные вызовы, отложенное исполнение, уклонение от хуков защитных…
Безумный Max. Как ломают плагины для 3ds Max
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Посмотреть
📚Посмотреть в формате PDF
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Безумный Max. Как ломают плагины для 3ds Max
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации.…
/me ᕼᗩᑕKEᖇ
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap 🧑🏻💻Подробности
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit
📖Прочитать
📖Прочитать
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit
Приветствую тебя, дорогой читатель, в пятой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban
🧑🏻💻Подробности
📚Посмотреть в формате PDF
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте
Упражняться мы будем на тренировочной машине Trick с площадки Hack The Box. По уровню сложности она оценена как легкая.
Уроки форензики. Исследуем дампы и ищем следы взлома в системе
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Уроки форензики. Исследуем дампы и ищем следы взлома в системе
Расследование киберинцидентов — это очень увлекательное занятие, требующее определенных знаний и навыков. Отточить их помогают специальные лабораторные работы, имитирующие реальные случаи успешных атак злоумышленников и взлома, с…
/me ᕼᗩᑕKEᖇ
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit 📖Прочитать
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий
📖Продолжение
📖Продолжение
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий
Приветствую тебя, дорогой читатель, в шестой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
HTB Moderators. Ломаем приложение на WordPress и работаем с шифрованным виртуальным жестким диском
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
HTB Moderators. Ломаем приложение на WordPress и работаем с шифрованным виртуальным жестким диском
Проходить мы будем тренировочную машину Moderators с площадки Hack The Box. Уровень — «сложный».
От взлома Firefox до подготовки к Апокалипсису. Как польский хакер Михал Залевски попал в «Матрицу»
🧑🏻💻Подробности
🧑🏻💻Подробности
Telegraph
От взлома Firefox до подготовки к Апокалипсису. Как польский хакер Михал Залевски попал в «Матрицу»
Первая фундаментальная исследовательская работа Залевски вышла в 2001 году. Этоматематическое и геометрическое описание ISN-генераторов чисел в различных операционных системах и аппаратных устройствах для оценки случайности генерации номеров для TCP-пакетов…
Service Worker - это скрипт, запускаемый браузером в фоновом процессе. Думаю, еще не самая используемая технология пентестерами, а ведь с помощью нее можно придумать какую-нибудь интересную эксплуатацию уязвимостей. Большинство использует как кэш в твоем браузере, а кто-то, наверное, всякие гадости делает?
Чтобы посмотреть, что у тебя крутится-вертится, нужно открыть
Например, вот логика простого перехватчика запросов, которые заканчиваются на js. Если происходит fetch (а это даже просто подключаемый js на страницу с помощью тега
Надо разместить куда-то serviceworker.js (на имя пофиг).
И зарегать его:
При следующем посещении все js’ки будут alert’тить.
А вот если какой-то контент доступен только с помощью метода POST и тебе его нужно оттуда подгрузить js, то можно просто заменить любой запрос на странице (назовем его intercept), на наше событие:
И вместо
Взято с кавычки
Чтобы посмотреть, что у тебя крутится-вертится, нужно открыть
chrome://serviceworker-internals/. Если ты активный пользователь интернета, будешь неприятно удивленНапример, вот логика простого перехватчика запросов, которые заканчиваются на js. Если происходит fetch (а это даже просто подключаемый js на страницу с помощью тега
<noscript>, то вернется alert().Надо разместить куда-то serviceworker.js (на имя пофиг).
self.addEventListener('fetch', event => {
if(event.request.url.endsWith('.js'))
event.respondWith(new Response('alert()'));
});
И зарегать его:
<noscript>navigator.serviceWorker.register(‘serviceworker.js')</noscript>При следующем посещении все js’ки будут alert’тить.
А вот если какой-то контент доступен только с помощью метода POST и тебе его нужно оттуда подгрузить js, то можно просто заменить любой запрос на странице (назовем его intercept), на наше событие:
self.addEventListener('fetch', event => {
const url = '/api/user';
if(event.request.url.endsWith('/intercept'))
event.respondWith(fetch(url, {
method : 'POST',
mode : 'no-cors',
credentials: 'include'
}));
});
И вместо
<noscript src=/intercept></noscript>, будет содержимое POST-запросаВзято с кавычки
Хабр
Service Workers. Инструкция по применению
Количество выходов в интернет с мобильных устройств ежегодно растёт на 2-4% в год. Качество связи не успевает за такими темпами. Как итог, даже самое лучшее веб-приложение обеспечит ужасный опыт, если...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе
🧑🏻💻Читать подробнее
🧑🏻💻Читать подробнее
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе
Приветствую тебя, дорогой читатель, в седьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
Как преобразовать имена файлов с кирилицы в латиницу мгновенно с помощью Total Commander
В Total Commander выделяем файлы. Заходим в меню — файлы — групповое переименование. Или удобнее нажать Ctrl + M.
В полях «поиск и замена» прописываем:
Найти: |а|б|в|г|д|е|ж|з|и|й|к|л|м|н|о|п|р|с|т|у|ф|х|ц|ч|ш|ы|ь|э|ю|я
Заменить на: _|a|b|v|g|d|e|zh|z|i|y|k|l|m|n|o|p|r|s|t|u|f|h|c|ch|sh|y|j|e|yu|ya (первый символ — «пробел» заменяется на «_«)
Сохраняем в шаблоны, чтобы потом легко пользоваться.
Нажимаем «выполнить».
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В Total Commander выделяем файлы. Заходим в меню — файлы — групповое переименование. Или удобнее нажать Ctrl + M.
В полях «поиск и замена» прописываем:
Найти: |а|б|в|г|д|е|ж|з|и|й|к|л|м|н|о|п|р|с|т|у|ф|х|ц|ч|ш|ы|ь|э|ю|я
Заменить на: _|a|b|v|g|d|e|zh|z|i|y|k|l|m|n|o|p|r|s|t|u|f|h|c|ch|sh|y|j|e|yu|ya (первый символ — «пробел» заменяется на «_«)
Сохраняем в шаблоны, чтобы потом легко пользоваться.
Нажимаем «выполнить».
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB Hazor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
HTB Hazor. Обходим AppLocker и атакуем AD при помощи DCSync и PassTheTicket
Полигоном для наших упражнений послужит учебная машина Hazor с площадки Hack The Box. Уровень сложности — «безумный»!