HTB Yummy. Атакуем веб-сервер и эксплуатируем слабую криптографию Для подписчиковСегодня я покажу, как иногда можно подделать криптографический токен, если тебе известны ограничения алгоритма. Также проведем ряд ата ...
HTB Dog. Атакуем сервер Backdrop CMS Для подписчиковВ этом райтапе я покажу весь путь атаки на Backdrop CMS. Сначала мы получим учетные данные из конфига, забытого разработчиками в катал ...
HTB Titanic. Эксплуатируем RCE в ImageMagick Для подписчиковСегодня я покажу, как можно использовать уязвимую версию ImageMagick для выполнения кода в Linux от имени рута. Однако сначала нам пот ...
HTB Chemistry. Эксплуатируем RCE в пакете pymatgen Для подписчиковСегодня эксплуатируем уязвимость произвольного выполнения кода в pymatgen — библиотеке Python, которая используется в материаловедении ...
HTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel Для подписчиковСегодня я покажу, как раскрутить SQL-инъекцию в форме сброса пароля и получить учетные данные. Затем проэксплуатируем уязвимость RCE ч ...
HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер Для подписчиковВ этом райтапе я покажу, как эксплуатировать уязвимость XSS в для кражи cookie пользователя, а затем уязвимость SSTI — для выполнения ...
HTB Runner. Эксплуатируем баг в TeamCity и совершаем runC Escape Для подписчиковСегодня я покажу, как использовать прошлогодний баг в инструменте TeamCity, чтобы создать пользователя‑админа и таким образом повысить ...
HTB Outbound. Атакуем Roundcube и получаем учетные данные Для подписчиковВ этот раз используем недавнюю RCE в почтовом клиенте Roundcube, после чего получаем доступ к базе данных и расшифровываем учетные дан ...
HTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа Для подписчиковСегодня мы начнем с необычной атаки: нашей целью будет интегрированная среда разработки софта для индустриальных программируемых логич ...
COM в ловушке. Атакуем Windows через объекты Trapped COM COM-объекты в Windows могут застревать в неожиданных местах — и это не баг, а фича, которой можно воспользоваться. Через интерфейс IDispatch и библио ...
Графики с подвохом. Эксплуатируем XSS в BokehJS внутри VS Code Webview Для подписчиковОбычная визуализация данных в Jupyter Notebook может обернуться атакой на всю инфраструктуру. В этой статье мы воспроизведем XSS-инъек ...
HTB Scepter. Эксплуатируем атаку ESC14 на ADCS для захвата домена Для подписчиковСегодня я покажу разные варианты техники повышения привилегий ADCS ESC14: сначала для получения сессии на хосте, а затем для получения ...
