портов

No Wikipedia entry exists for this tag
  1. X

    Ques/Help/Req HTB Coder. Реверсим шифровальщик и применяем технику ESC5

    В этом райтапе я покажу процесс реверсинга вируса‑шифровальщика, написанного на C#. Потом мы обойдем двухфакторную аутентификацию в TeamCity и получим RCE. Затем применим технику ESC5 для повышения привилегий через мисконфиг службы сертификации Active Directory. Наша конечная цель — захват рута...
  2. X

    Ques/Help/Req HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert

    В этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данных. Нашей целью будет захват рута на...
  3. X

    Ques/Help/Req HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk

    В этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick. Разбирать в этот раз будем...
  4. X

    Ques/Help/Req HTB Socket. Эксплуатируем SQL-инъекцию для атаки на SQLite через WebSocket

    В этом райтапе я покажу, как эксплуатировать SQL-инъекцию в SQLite, обращаясь к базе через веб‑сокет. Также пореверсим приложение на Python 3, скомпилированное для Linux, и повысим привилегии на целевой машине, проэксплуатировав уязвимость в билдере Python. Наша цель — захват тренировочной...
  5. X

    Ques/Help/Req HTB Escape. Эксплуатируем типичные уязвимости Active Directory

    В этом райтапе я на примерах покажу, как применять простейшие техники для захвата домена: анонимный логин на SMB-ресурсе, эксфильтрацию NTLM-хеша из MS SQL и повышение привилегий ESC1 через службу сертификации Active Directory. warning Подключаться к машинам с HTB рекомендуется только через...
  6. X

    Ques/Help/Req HTB Bagel. Захватываем сервер через десериализацию JSON в .NET

    В этом райтапе я покажу, как реверсить библиотеку .NET DLL, чтобы найти уязвимость в ней. По пути проэксплуатируем уязвимость LFI в веб‑сайте, а при повышении привилегий задействуем технику GTFOBins для приложения .NET, запущенного в Linux. warning Подключаться к машинам с HTB рекомендуется...
198 094Темы
635 065Сообщения
3 618 395Пользователи
ashot.Новый пользователь
Верх