🥷🏿🐧 Linux Process Injection: полный гайд для этичного хакера
Вы наверняка привыкли видеть подобные темы в контексте Windows(читайте доклад по теме ) , но в Linux тоже немало способов внедрения в живые, запущенные процессы. А приведенный гайд от исследователя из Akamai можно использовать в качестве шпаргалки 👇
🔗 Читать гайд
🔗 Linux Process Injection: коллекция пруфов на GitHub
#linux #practice
Вы наверняка привыкли видеть подобные темы в контексте Windows
🔗 Читать гайд
🔗 Linux Process Injection: коллекция пруфов на GitHub
#linux #practice
👍5👏1
🤫 Секретный ингредиент для реверса от Kaspersky Lab
Недавно команда Глобального центра исследований и анализа угроз поделилась с сообществом инструментом hrtng. Это плагин для IDA Pro, который упрощает реверс сложных образцов.
Как именно? Читайте в гайде, который демонстрирует практический анализ компонента программы-шпиона FinSpy и дает вам несколько общих советов по работе с IDA.
👉 Ворваться
#reverse #practice
Недавно команда Глобального центра исследований и анализа угроз поделилась с сообществом инструментом hrtng. Это плагин для IDA Pro, который упрощает реверс сложных образцов.
Как именно? Читайте в гайде, который демонстрирует практический анализ компонента программы-шпиона FinSpy и дает вам несколько общих советов по работе с IDA.
👉 Ворваться
#reverse #practice
👍6
Как и большинство red team специалистов, исследователь из TrustedSec потратил довольно много времени на поиск новых уязвимостей, которые можно использовать для первоначального доступа или горизонтального перемещения в сети.
Уязвимости десериализации — тот самый класс уязвимостей, который часто встречается в .NET-приложениях. А .NET — основная платформа, с использованием которой написано большинство софта в корпоративной инфраструктуре.
Одно из исследований привело автора к обнаружению уязвимости десериализации в LINQPad, приложении для .NET-разработки. Узнайте подробнее, как искать и эксплуатировать данный класс уязвимостей.
👉 Читать
#practice #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
Самой популярной была Unprotected admin functionality — её прошли 70,5 тысяч человек. Вы тоже присоединяйтесь
#practice #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👾1
📦 Пошаговое прохождение Linux-машины htb-intentions
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.
Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.
▶️ Смотреть
#writeup #practice #pentest
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.
Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.
▶️ Смотреть
#writeup #practice #pentest
👍4
📦 Пошаговое прохождение Linux-машины HTB Drive
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала требуется получить доступ к приватным данным через уязвимость IDOR и захватить учетку пользователя.
📺 Смотреть
#writeup #practice #pentest
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала требуется получить доступ к приватным данным через уязвимость IDOR и захватить учетку пользователя.
#writeup #practice #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1