сканирование

  1. X

    Ques/Help/Req HTB Cybermonday. Эксплуатируем путаницу ключей JWT

    В этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker. Всё это — в рамках захвата тренировочной...
  2. X

    Ques/Help/Req HTB Coder. Реверсим шифровальщик и применяем технику ESC5

    В этом райтапе я покажу процесс реверсинга вируса‑шифровальщика, написанного на C#. Потом мы обойдем двухфакторную аутентификацию в TeamCity и получим RCE. Затем применим технику ESC5 для повышения привилегий через мисконфиг службы сертификации Active Directory. Наша конечная цель — захват рута...
  3. X

    Ques/Help/Req HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert

    В этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данных. Нашей целью будет захват рута на...
  4. X

    Ques/Help/Req HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk

    В этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick. Разбирать в этот раз будем...
  5. X

    Ques/Help/Req HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу

    В этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot. Проходить будем тренировочную машину Topology с площадки Hack The Box. Уровень ее — легкий. warning Подключаться к...
  6. X

    Ques/Help/Req HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free

    В этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост. А поможет нам в этом тренировочная машина Gofer с площадки...
  7. X

    Ques/Help/Req HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack

    В этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack. Наша цель — захват прав суперпользователя на тренировочной машине Jupiter с...
  8. X

    Ques/Help/Req HTB PC. Манипулируем протоколом gRPC при взломе сервера

    В этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad. Поможет нам в этом тренировочная машина PC с площадки Hack The Box. Уровень ее сложности — легкий...
  9. X

    Ques/Help/Req HTB Format. Проксируем запросы в Redis через мисконфиг Nginx

    В этом райтапе я покажу, как производить запись данных в Redis благодаря ошибке в настройках Nginx. Также мы проанализируем исходники веб‑приложений, чтобы найти ряд векторов для атаки: LFI, повышение роли пользователя и RCE. Для повышения привилегий будем эксплуатировать уязвимость f-строки в...
  10. X

    Ques/Help/Req HTB MonitorsTwo. Повышаем привилегии и сбегаем из контейнера Docker

    В этом райтапе мы с тобой поднимем привилегии в контейнере Docker, затем совершим побег из него и заюзаем CVE-2021-41091 для захвата рута на хостовой машине. Но сначала нужно будет взломать сайт и проэксплуатировать уязвимость в движке Cacti. Проделывать все это мы будем в рамках прохождения...
  11. X

    Ques/Help/Req HTB OnlyForYou. Эксплуатируем инъекцию Neo4j

    В сегодняшнем райтапе я покажу способы эксплуатации уязвимостей LFI и Neo4j Injection. Затем мы найдем и заюзаем баг внедрения произвольных команд, а после сделаем вредоносный пакет Python, содержащий бэкдор, который поможет нам повысить привилегии в системе. Наша цель — захват прав...
  12. X

    Ques/Help/Req HTB Mailroom. Эксплуатируем NoSQL-инъекцию через цепочку уязвимостей XSS и SSRF

    В этом райтапе я покажу сразу несколько видов атак на веб‑приложения: мы проэксплуатируем XSS и SSRF, затем проведем инъекцию NoSQL, а получив доступ к скрытому сайту, найдем уязвимость внедрения команд и обойдем фильтр, чтобы получить RCE. Закончим трейсингом пользовательского процесса в Linux...
  13. X

    Ques/Help/Req HTB Busqueda. Эксплуатируем баг в опенсорсном движке, чтобы захватить веб-сервер

    Начав прохождение этой машины с базового аудита сервиса, мы найдем уязвимость в нем, получим доступ к серверу и обнаружим на нем критически важные данные. Для повышения привилегий получим доступ к внутреннему Gitea и найдем возможность внедрения команд в проект. Наша цель — захват рута на...
  14. X

    Ques/Help/Req HTB Agile. Ломаем PIN к веб-консоли Flask Werkzeug

    В этом райтапе я разберу атаку на веб‑консоль Flask Werkzeug, работу с удаленным отладчиком Chrome и покажу, как эксплуатировать нашумевшую уязвимость в sudoedit для чтения произвольных файлов в системе. Поможет мне в этом тренировочная машина Agile с площадки Hack The Box. Уровень ее сложности...
  15. X

    Ques/Help/Req HTB Derailed. Пентестим веб-приложение на Ruby on Rails

    В этом райтапе я покажу приемы, которые используются при атаках на веб‑приложения, в первую очередь — работающие на Ruby on Rails. Начнем со сканирования сайта, найдем и проэксплуатируем XSS, затем получим доступ к хосту через RCE. Для повышения привилегий на атакуемой машине разберемся с...
  16. X

    Ques/Help/Req HTB Socket. Эксплуатируем SQL-инъекцию для атаки на SQLite через WebSocket

    В этом райтапе я покажу, как эксплуатировать SQL-инъекцию в SQLite, обращаясь к базе через веб‑сокет. Также пореверсим приложение на Python 3, скомпилированное для Linux, и повысим привилегии на целевой машине, проэксплуатировав уязвимость в билдере Python. Наша цель — захват тренировочной...
  17. X

    Ques/Help/Req HTB Inject. Используем Ansible playbooks для повышения привилегий

    В этом райтапе я покажу, как повысить привилегии с применением техники GTFOBins для Ansible playbooks. Но прежде, чем добраться до него, нам предстоит проэксплуатировать уязвимость Spring4Shell в фреймворке Spring и заполучить учетные данные пользователя. Наша цель — захват тренировочной машины...
  18. X

    Ques/Help/Req HTB Stocker. Используем генератор PDF для произвольного чтения файлов

    В этом райтапе я покажу типичный сценарий захвата веб‑сервера. Сначала проведем базовое сканирование сайта на предмет скрытых каталогов, затем проведем NoSQL-инъекцию, чтобы обойти авторизацию, и HTML-инъекцию, чтобы прочитать произвольные файлы. При повышении привилегий используем обход...
  19. X

    Ques/Help/Req HTB Escape. Эксплуатируем типичные уязвимости Active Directory

    В этом райтапе я на примерах покажу, как применять простейшие техники для захвата домена: анонимный логин на SMB-ресурсе, эксфильтрацию NTLM-хеша из MS SQL и повышение привилегий ESC1 через службу сертификации Active Directory. warning Подключаться к машинам с HTB рекомендуется только через...
  20. X

    Ques/Help/Req HTB Soccer. Повышаем привилегии в Linux через свой плагин для doas

    В этом райтапе я покажу, как написать вредоносный плагин для doas — замены sudo, которая считается более безопасной. Но прежде, чем будем захватывать систему, мы проникнем в нее благодаря RCE в Tiny File Manager, а затем напишем свой плагин для sqlmap, чтобы повысить привилегии. Полигоном для...
198 088Темы
635 059Сообщения
3 618 395Пользователи
ashot.Новый пользователь
Верх