Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации
📖Продолжение
📖Продолжение
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации
Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”. Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели). Я расскажу…
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap
🧑🏻💻Подробности
🧑🏻💻Подробности
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap
Приветствую тебя, дорогой читатель, в четвертой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с…
Змеиная пирамида. Запускаем малварь из слепой зоны EDR
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб‐фреймворком). Потенциально это позволяет обойти антивирусную защиту
при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.
Сколько есть разных техник обхода антивирусных механизмов и EDR-решений — и не сосчитать!
📖Прочитать
📚Посмотреть в формате PDF
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб‐фреймворком). Потенциально это позволяет обойти антивирусную защиту
при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.
Сколько есть разных техник обхода антивирусных механизмов и EDR-решений — и не сосчитать!
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Змеиная пирамида. Запускаем малварь из слепой зоны EDR
Сколько есть разных техник обхода антивирусных механизмов и EDR-решений — и не сосчитать! Обфускация и шифрование полезной нагрузки, динамическое разрешение WinAPI, системные вызовы, отложенное исполнение, уклонение от хуков защитных…
Безумный Max. Как ломают плагины для 3ds Max
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Посмотреть
📚Посмотреть в формате PDF
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Безумный Max. Как ломают плагины для 3ds Max
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации.…
/me ᕼᗩᑕKEᖇ
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap 🧑🏻💻Подробности
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit
📖Прочитать
📖Прочитать
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit
Приветствую тебя, дорогой читатель, в пятой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban
🧑🏻💻Подробности
📚Посмотреть в формате PDF
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте
Упражняться мы будем на тренировочной машине Trick с площадки Hack The Box. По уровню сложности она оценена как легкая.
Уроки форензики. Исследуем дампы и ищем следы взлома в системе
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Уроки форензики. Исследуем дампы и ищем следы взлома в системе
Расследование киберинцидентов — это очень увлекательное занятие, требующее определенных знаний и навыков. Отточить их помогают специальные лабораторные работы, имитирующие реальные случаи успешных атак злоумышленников и взлома, с…
/me ᕼᗩᑕKEᖇ
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit 📖Прочитать
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий
📖Продолжение
📖Продолжение
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий
Приветствую тебя, дорогой читатель, в шестой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
HTB Moderators. Ломаем приложение на WordPress и работаем с шифрованным виртуальным жестким диском
📖Прочитать
📚Посмотреть в формате PDF
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
HTB Moderators. Ломаем приложение на WordPress и работаем с шифрованным виртуальным жестким диском
Проходить мы будем тренировочную машину Moderators с площадки Hack The Box. Уровень — «сложный».
От взлома Firefox до подготовки к Апокалипсису. Как польский хакер Михал Залевски попал в «Матрицу»
🧑🏻💻Подробности
🧑🏻💻Подробности
Telegraph
От взлома Firefox до подготовки к Апокалипсису. Как польский хакер Михал Залевски попал в «Матрицу»
Первая фундаментальная исследовательская работа Залевски вышла в 2001 году. Этоматематическое и геометрическое описание ISN-генераторов чисел в различных операционных системах и аппаратных устройствах для оценки случайности генерации номеров для TCP-пакетов…
Service Worker - это скрипт, запускаемый браузером в фоновом процессе. Думаю, еще не самая используемая технология пентестерами, а ведь с помощью нее можно придумать какую-нибудь интересную эксплуатацию уязвимостей. Большинство использует как кэш в твоем браузере, а кто-то, наверное, всякие гадости делает?
Чтобы посмотреть, что у тебя крутится-вертится, нужно открыть
Например, вот логика простого перехватчика запросов, которые заканчиваются на js. Если происходит fetch (а это даже просто подключаемый js на страницу с помощью тега
Надо разместить куда-то serviceworker.js (на имя пофиг).
И зарегать его:
При следующем посещении все js’ки будут alert’тить.
А вот если какой-то контент доступен только с помощью метода POST и тебе его нужно оттуда подгрузить js, то можно просто заменить любой запрос на странице (назовем его intercept), на наше событие:
И вместо
Взято с кавычки
Чтобы посмотреть, что у тебя крутится-вертится, нужно открыть
chrome://serviceworker-internals/
. Если ты активный пользователь интернета, будешь неприятно удивленНапример, вот логика простого перехватчика запросов, которые заканчиваются на js. Если происходит fetch (а это даже просто подключаемый js на страницу с помощью тега
<script>
, то вернется alert()
.Надо разместить куда-то serviceworker.js (на имя пофиг).
self.addEventListener('fetch', event => {
if(event.request.url.endsWith('.js'))
event.respondWith(new Response('alert()'));
});
И зарегать его:
<script>navigator.serviceWorker.register(‘serviceworker.js')</script>
При следующем посещении все js’ки будут alert’тить.
А вот если какой-то контент доступен только с помощью метода POST и тебе его нужно оттуда подгрузить js, то можно просто заменить любой запрос на странице (назовем его intercept), на наше событие:
self.addEventListener('fetch', event => {
const url = '/api/user';
if(event.request.url.endsWith('/intercept'))
event.respondWith(fetch(url, {
method : 'POST',
mode : 'no-cors',
credentials: 'include'
}));
});
И вместо
<script src=/intercept></script>
, будет содержимое POST-запросаВзято с кавычки
Хабр
Service Workers. Инструкция по применению
Количество выходов в интернет с мобильных устройств ежегодно растёт на 2-4% в год. Качество связи не успевает за такими темпами. Как итог, даже самое лучшее веб-приложение обеспечит ужасный опыт, если...
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе
🧑🏻💻Читать подробнее
🧑🏻💻Читать подробнее
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 7. Пост-эксплуатация. Закрепление в системе
Приветствую тебя, дорогой читатель, в седьмой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…