Временная скидка 60% на годовую подписку!
Главная HackTheBox

HackTheBox

Xakep #314
ВзломХардкор

HTB BigBang. Эксплуатируем баг в glibc для получения RCE

В этом райтапе я покажу, как получить удаленное выполнение кода на сервере через уязвимость функции iconv в библиотеке GNU C Library (glibc). На пути к этой уязвимости проэксплуатируем LFI в плагине BuddyForms для WordPress и проанализируем код мобильного приложения.

Xakep #313
ВзломХардкор

HTB Vintage. Ломаем лабораторию Active Directory

Сегодня я покажу процесс эксплуатации цепочки уязвимостей в Active Directory. Небезопасные списки доступа дадут нам сессию на хосте, а учетную запись администратора мы сможем заполучить, обнаружив сохраненные учетные данные и группу с делегированием.

Xakep #313

HTB Administrator. Эксплуатируем цепочку уязвимых ACL для захвата домена

В этот раз я покажу, как можно эксплуатировать цепочку чрезмерных разрешений Active Directory. Мы завладеем FTP-сервером, потом разберемся с менеджером паролей и вытащим из него учетку пользователя. Затем проэксплуатируем еще одну цепочку чрезмерных разрешений для выполнения DCSync и захвата всего домена.

Xakep #313
ВзломДля начинающих

HTB LinkVortex. Повышаем привилегии в Linux через симлинки

В этом райтапе я покажу, как можно повысить привилегии в Linux, используя ссылки на важные файлы. Но прежде чем получить доступ к операционной системе, мы посканируем веб‑приложение и выгрузим его исходные коды для анализа. Также прочитаем критические данные через LFI в системе Ghost.

Xakep #313
ВзломДля начинающих

Уроки форензики. Исследуем инцидент по следам в GitHub

Сегодня мы шаг за шагом пройдем процесс анализа инцидента: по собранным артефактам узнаем подробности о подозрительной активности, а затем изучим код вредоноса по изменениям на GitHub. Особое внимание уделим практическому применению методологии MITRE ATT&CK и использованию OSINT-методов для детального исследования инцидента.

Xakep #313
ВзломХардкор

HTB Ghost. Пробираемся через лес Active Directory

В этот раз мы пройдем путь от LDAP Injection и LFI до Command Injection в веб‑приложении. Захватив Linux-машину в домене, получим пользовательский тикет Kerberos и проведем DNS Spoofing. После получения еще одной доменной учетки скомпрометируем учетную запись службы ADFS и с помощью техники Golden SAML сделаем токен для доступа к сайту от имени админа.

Xakep #312
ВзломХардкор

HTB BlockBlock. Повышаем привилегии в Arch Linux через менеджер пакетов

Сегодня я покажу, как можно повысить права в Arch Linux путем создания собственного пакета pacman. Но прежде чем доберемся до ОС, нам предстоит проэксплуатировать XSS на сайте и выкрасть приватные данные через API Ethereum, используя Forge — ПО для проверки смарт‑контрактов.

Xakep #312
ВзломДля начинающих

HTB Alert. Эксплуатируем XSS и LFI для получения доступа на сервер

Сегодня я покажу типичный случай эксплуатации двух распространенных веб‑уязвимостей — XSS (межсайтовый скриптинг) и LFI (локальное включение файлов). Примером нам послужит уязвимая форма обработки файлов в формате Markdown, а затем получим исходные коды мониторинга и сделаем себе веб‑шелл в привилегированном контексте.

Xakep #312
ВзломДля начинающих

HTB Chemistry. Эксплуатируем RCE в пакете pymatgen

Сегодня эксплуатируем уязвимость произвольного выполнения кода в pymatgen — библиотеке Python, которая используется в материаловедении. Потом получим учетные данные с хоста на Linux и повысим привилегии через LFI в aiohttp.

Xakep #312

HTB Instant. Реверсим приложение для Android и захватываем сервер

Сегодня я покажу процесс анализа APK-приложения в Linux. Мы получим данные для доступа к закрытому API на сайте, а затем через уязвимость LFI прочитаем критически важные файлы на сервере и получим сессию пользователя. Для повышения привилегий взломаем хеш Werkzeug и извлечем учетные данные из Solar-PuTTY.

Xakep #311
ВзломХардкор

HTB Yummy. Атакуем веб-сервер и эксплуатируем слабую криптографию

Сегодня я покажу, как иногда можно подделать криптографический токен, если тебе известны ограничения алгоритма. Также проведем ряд атак на веб‑сервер и повысим привилегии в Linux через утилиту Rsync.

Xakep #311
ВзломДля начинающих

HTB Cicada. Проводим базовые атаки на Active Directory

Сегодня на примере несложной лабораторной работы я продемонстрирую базовые техники работы с Active Directory при пентестах. Мы получим информацию через нулевую сессию SMB, проведем разведку и захватим аккаунт администратора через привилегию SeBackupPrivilege.

Xakep #311
ВзломХардкор

HTB MagicGardens. Эксплуатируем переполнение буфера и повышаем привилегии в Linux

Переполнение буфера — классическая уязвимость, знание которой по‑прежнему иногда пригождается. Но прежде чем доберемся до уязвимого приложения, захватим админку Django, украв куки через XSS. Также нам предстоит провести атаку через механизм Pickle в Python и сбежать из Docker.

Xakep #310

HTB Caption. Эксплуатируем веб-уязвимости и атакуем приложение на Thrift

Сегодня мы проэксплуатируем сложную цепочку уязвимостей в веб‑приложении. Через Web Cache Poisoning подгрузим собственный скрипт на JS и заюзаем XSS для кражи cookie администратора. Затем используем H2 Request Smuggling для получения доступа к CPR, где применим LFI, чтобы извлечь приватные данные. Повысим привилегии через инъекцию команд ОС в сервис логирования.

Xakep #310

HTB MonitorsThree. Используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер

В сегодняшнем райтапе мы проведем атаку на веб‑сервер, используя SQL-инъекцию и ошибку в веб‑приложении Cacti. На сервере найдем учетные данные и повысим привилегии через создание бэкапа при помощи программы Duplicati.

Для подписчиков
ВзломДля начинающих

HTB Sightless. Захватываем хост через отладочный режим Chrome и панель Froxlor

В сегодняшнем райтапе мы проведем разведку на сайте, затем используем уязвимость в SQLPad. Получив сессию в Docker, выйдем из него через password reuse и соберем информацию с основной системы. Отладочный режим Chrome позволяет подключиться к удаленному движку и перехватить учетные данные для админки Froxlor.

Xakep #309
ВзломДля начинающих

HTB Sea. Эксплуатируем уязвимость в WonderCMS

Сегодня я покажу процесс захвата очередного веб‑сайта — на этот раз работающего на CMS под названием Wonder. Мы посканируем сайт на предмет интересных артефактов, а затем проэксплуатируем XSS, чтобы установить модуль и получить RCE. При повышении привилегий заюзаем OS Command Injection в сервисе для контроля логов.

Xakep #309
ВзломДля начинающих

HTB GreenHorn. Получаем сессию через сервис Pluck

В этом райтапе я покажу, как можно получить сессию в системе через загрузку своего модуля в систему управления контентом Pluck. При повышении привилегий решим задачу в духе CTF по восстановлению размытых на картинке приватных данных из PDF.

Xakep #309

HTB Lantern. Ломаем сайт на CMS Blazor

Сегодня я покажу, как регистрировать системные вызовы в Linux, что поможет нам перехватить данные пользователя. Но на пути к системе нам понадобится заюзать SSRF на сайте через X-Skipper-Proxy и установить свой модуль в CMS Blazor.

Xakep #308

HTB Resource. Разбираемся с SSH-авторизацией по сертификату

Сегодня я покажу, как получив корневой сертификат, подписать SSH-ключ и повысить привилегии. При эскалации привилегий проэксплуатируем уязвимость в пользовательском скрипте на Bash. Но первым делом нам понадобится атаковать сайт — мы получим удаленное выполнение кода через связку LFI и PHAR upload.

Xakep #308

HTB Axlle. Повышаем привилегии через StandaloneRunner

В этой статье я покажу, как повысить привилегии в Windows при помощи техники LOLBins, на примере программы StandaloneRunner. Но прежде мы получим сессию через фишинг с нагрузкой XLL, а затем изменим контекст безопасности через подмену файла.

Xakep #308

HTB Blazorized. Ломаем сайт на веб-платформе Blazor

Сегодня я покажу, как может выглядеть атака на сайт на платформе Blazor. Мы сгенерируем токен JWT администратора, затем через SQL-инъекцию в MS SQL получим сессию на сервере. И под конец проэксплуатируем цепочку разрешений на атрибуты SPN и ScriptPath учетных записей пользователей для продвижения к администратору домена и компрометации всего домена.

Xakep #308
ВзломДля начинающих

HTB PermX. Закрепляемся в Linux при помощи setfacl

Сегодня я покажу, как использовать команду setfacl, чтобы закрепиться на машине с Linux и повысить привилегии. Но сначала нам надо будет получить к ней доступ. Сделаем мы это при помощи бага в системе Chamilo, а для перехода в контекст безопасности пользователя разберемся с веб‑приложением и получим учетные данные.

Xakep #307

HTB Mist. Используем технику ESC13 для захвата домена Active Directory

Сегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пароля при помощи UnPAC the hash, использовать принудительную аутентификацию и атаку Shadow Credentials и применить другие техники атак на AD.

Xakep #307
ВзломДля начинающих

HTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер

Сегодня я покажу пример подделки запросов на стороне сервера (SSRF). Мы получим доступ к внутрянке сайта и извлечем критически важные данные, затем найдем данные технической учетной записи и повысим привилегии в Linux через уязвимость в библиотеке GitPython.

Xakep #307
ВзломДля начинающих

Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning

В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack The Box.

Xakep #307

HTB Blurry. Атакуем сервер через уязвимость в ClearML

Сегодня я покажу эксплуатацию свежего бага в платформе для управления нейросетями ClearML. Эта уязвимость позволит нам получить возможность удаленного выполнения команд на сервере. А затем заюзаем уязвимый импорт в программе на Python и повысим привилегии в Linux.

Xakep #307

HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти

Сегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной памяти и захватим контроллер домена, применив технику RBCD.

Xakep #306

HTB BoardLight. Повышаем привилегии через баг в среде Enlightenment

Сегодня мы с тобой повысим привилегии в Linux, используя необычный баг — в довольно редко встречающейся оконной среде Enlightenment. А чтобы попасть на сервер, нам понадобится проэксплуатировать RCE-уязвимость в CRM/ERP-системе Dolibarr.

Xakep #306

HTB Intuition. Эксплуатируем баг в раннере Ansible для повышения привилегий

Сегодня я покажу, как повысить права в Linux через уязвимость в раннере Ansible. Но прежде нам понадобится заюзать XSS на сайте сначала для получения доступа к странице пользователя, а потом для повышения привилегий. Затем используем прошлогодний баг в библиотеке urllib, чтобы читать файлы на сервере, а для продвижения к другому пользователю изучим логи Suricata.

Xakep #306

HTB Mailing. Эксплуатируем новый баг в почтовом клиенте Outlook

В этом райтапе я покажу, как одновременно с фишингом эксплуатировать недавний баг в Outlook (CVE-2024-21413), позволяющий получить хеш пароля пользователя. Но сначала используем LFI, чтобы добыть данные сервисной учетки. При повышении привилегий проэксплуатируем уязвимость в LibreOffice.

Xakep #306

HTB Skyfall. Добываем ключ SSH из HashiCorp Vault

Сегодня мы поработаем с системой хранения секретов HashiCorp Vault и извлечем из нее критичные данные. Также обойдем контроль доступа к странице на веб‑сервере и проэксплуатируем баг раскрытия данных в Minio, а при повышении привилегий используем неправильный контроль доступа к файлу в Linux.

Xakep #305

HTB Runner. Эксплуатируем баг в TeamCity и совершаем runC Escape

Сегодня я покажу, как использовать прошлогодний баг в инструменте TeamCity, чтобы создать пользователя‑админа и таким образом повысить привилегии на хосте. Затем создадим контейнер в Portainer, сбежим из него благодаря уязвимости в runC и сможем читать любые файлы в системе.

Xakep #305

HTB FormulaX. Атакуем админа через чат на сайте и пентестим LibreNMS

Сегодня мы с тобой проэксплуатируем XSS в чат‑боте, чтобы получить переписку другого пользователя. Затем получим доступ в систему через RCE-уязвимость в утилите Simple Git и скомпрометируем LibreNMS для продвижения к другим пользователям. Для повышения привилегий используем уязвимость в LibreOffice.

Xakep #305
ВзломДля начинающих

HTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel

Сегодня я покажу, как раскрутить SQL-инъекцию в форме сброса пароля и получить учетные данные. Затем проэксплуатируем уязвимость RCE через загрузку веб‑шелла в фреймворк Laravel. Для повышения привилегий используем уязвимость в приложении для бэкапов.

Xakep #305

HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

В этом райтапе я покажу, как эксплуатировать уязвимость XSS для кражи cookie пользователя, а затем уязвимость SSTI — для выполнения кода в системе. Для продвижения используем учетные данные, полученные из базы данных. При повышении привилегий воспользуемся излишними разрешениями утилиты qpdf.

Страница 1 из 612345 ...
Hello Cloud

Бумажный спецвыпуск

PhD

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков