Временная скидка 60% на годовую подписку!
Главная HackTheBox

HackTheBox

Xakep #325
ВзломХардкор

HTB Sorcery. Захватываем домен FreeIPA

Сегодня будем эксплуатировать домен FreeIPA и пройдем полную цепочку, начиная с атаки на сайт. Проэксплуатируем инъекцию Cypher, затем обойдем проверку Passkey на сайте и получим RCE через сервис Kafka. Проведем разведку на хосте, затем успешный фишинг и многое другое.

Xakep #325

HTB AirTouch. Инсценируем атаку на офисную сеть Wi‑Fi

Сегодня мы на примере лабораторной работы посмотрим, как можно захватить сеть Wi-Fi со слабым протоколом WPA-PSK. Затем проанализируем трафик Wi-Fi, добудем учетные данные от веб‑сервиса и получим возможность выполнять произвольный код на сервере. Для дальнейшего продвижения проведем атаку Evil Twin на корпоративную сеть Wi-Fi.

Xakep #325
ВзломДля начинающих

HTB Eighteen. Захватываем домен через уязвимость BadSuccessor

Сегодня я покажу неочевидный трюк повышения привилегий: как, имея минимальные права, можно через уязвимость BadSuccessor (CVE-2025-53779) связать свою dMSA с администратором и получить его ключи Kerberos. Перед этим пройдем базовую цепочку — доступ к MS SQL, извлечение учетных данных и вход по WinRM.

Xakep #325
ВзломХардкор

HTB DarkZero. Захватываем домен через связанные серверы MS SQL

Сегодня покажу интересный пример эксплуатации связанных серверов Microsoft SQL Server. Мы шаг за шагом пройдем закрепление через агент, извлечение учетных данных через AD CS, обход ограничений и повышение привилегий до SYSTEM, а затем увидим, как с помощью доверия между доменами и DCSync добиться полного контроля над инфраструктурой.

Xakep #324

HTB Browsed. Повышаем привилегии в Linux через отравление кеша Python

Python Cache Poisoning — это техника повышения привилегий, основанная на подмене скомпилированных файлов байт‑кода. Я покажу, как ее применять при атаке на веб‑сервер, а также разработаем свое расширение для Chrome и используем инъекцию команд ОС, чтобы получить доступ к хостовой системе.

Xakep #324
ВзломДля начинающих

HTB Conversor. Разбираемся с XSLT-инъекцией

XSLT-инъекции — редкий, но крайне опасный класс уязвимостей. Найдя их, злоумышленник может использовать особенности обработки XML и XSLT, чтобы читать и записывать файлы на сервере или добиться выполнения кода. В этом разборе покажем, как такая уязвимость позволяет полностью скомпрометировать систему.

Xakep #324

HTB Gavel. Эксплуатируем инъекции в Runkit для PHP, чтобы захватить веб-сервер

Сегодня я покажу процесс эксплуатации SQL-инъекции в расширении runkit, которое часто ставят на веб‑сервер для работы проектов на PHP. Получив сессию на хосте, подменим файлы с настройками, чтобы выполнить код в чекере конфигов через runkit PHP и повысить привилегии.

Xakep #234
ВзломХардкор

HTB Guardian. Превращаем LFI в RCE и захватываем веб-сервер

Сегодня я покажу, как Local File Inclusion может дать удаленное выполнение кода через php://filter chain — без загрузки файлов и прямого веб‑шелла. Но сначала нас ждет цепочка уязвимостей: через IDOR читаем чужие сообщения, добываем доступ к Git-сервису, эксплуатируем XSS в PhpSpreadsheet, перехватываем сессию преподавателя и через CSRF создаем администратора.

Xakep #322

HTB Previous. Повышаем привилегии через Terraform при атаке на сервер

Сегодня я покажу, как можно захватить контроль над сервером, повысив привилегии через Terraform — популярный инструмент управления инфраструктурой. По дороге используем уязвимость во фреймворке Next.js, после чего проэксплуатируем LFI и добудем учетные данные.

Xakep #323

HTB Giveback. Разбираем атаку на кластер с Kubernetes

Сегодня мы проникнем во внутреннюю инфраструктуру Kubernetes и захватим весь кластер. Наблюдая за прохождением, ты увидишь, как одна веб‑уязвимость приводит к компрометации Kubernetes-окружения и получению root-доступа через механизмы контейнеризации.

Xakep #323
ВзломДля начинающих

HTB Soulmate. Получаем сессию через компрометацию CrushFTP

В этом райтапе мы разберем компрометацию CrushFTP через последнюю CVE-уязвимость. Получим возможность удаленно выполнять команды, закрепимся в системе и найдем службу, работающую с правами root. Используя интерактивную Erlang-оболочку, выполним системные команды и захватим полный контроль над машиной.

Xakep #323

HTB Signed. Компрометируем домен Active Directory через Microsoft SQL Server

Сегодня вся лаба посвящена пентесту сервера Microsoft SQL. Проведем разведку, затем шаг за шагом продвинемся к компрометации доменной учетной записи. По дороге разберем перехват NTLM-хешей, генерацию Kerberos silver ticket и нестандартное использование серверных привилегий SQL Server для локального повышения прав вплоть до полного захвата системы.

Xakep #323
ВзломДля начинающих

HTB CodePartTwo. Повышаем привилегии через службу бэкапов в Linux

Сегодня я покажу, как при атаке на машину с Linux злоумышленник может повысить привилегии через службу резервного копирования, которой разрешено запускаться от рута. Но прежде чем добраться до сервера, нам понадобится выйти из песочницы Js2Py на сайте, получить возможность удаленного выполнения команд и изменить контекст безопасности.

Xakep #322

HTB HackNet. Эксплуатируем SSTI во фреймворке Django

В этом райтапе я покажу, как эксплуатировать уязвимость SSTI в шаблонизаторе Django, на примере получения учетки пользователя. Затем, авторизовавшись в системе, мы получим контекст другого пользователя через подмену файлов Django Cache. Для повышения привилегий расшифруем бэкапы и найдем учетные данные.

Xakep #321
ВзломХардкор

HTB WhiteRabbit. Атакуем сервер через систему бэкапов restic

Сегодня я покажу, как через restic можно выйти из окружения Docker. Но прежде скомпрометируем систему Uptime Kuma и получим доступ к фреймворку Gophish. Затем проэксплуатируем сложную SQL-инъекцию, чтобы узнать секрет restic. В конце используем логику генератора паролей для получения учетки админа.

Xakep #320

HTB Era. Используем отсутствие контроля доступа для полной компрометации сайта

Сегодня проэксплуатируем уязвимость IDOR, чтобы получить доступ к чужим файлам, а после изучения исходников воспользуемся функцией смены пароля, чтобы скомпрометировать учетную запись администратора сайта и добиться RCE. Привилегии повысим через уязвимость в мониторе антивируса.

Xakep #321
ВзломХардкор

HTB Mirage. Захватываем домен Active Directory через ESC10 ADCS

Сегодня я покажу на примере, как применять технику ESC10 для повышения привилегий в домене Active Directory. Начнем с того, что соберем информацию с сервера NFS и создадим свой сервер NATS для перехвата учеток. В логах NATS найдем учетную запись домена. После эксплуатации разрешений ACL скомпрометируем учетную запись gMSA.

Xakep #320
ВзломДля начинающих

HTB Outbound. Атакуем Roundcube и получаем учетные данные

В этот раз используем недавнюю RCE в почтовом клиенте Roundcube, после чего получаем доступ к базе данных и расшифровываем учетные данные пользователей. При повышении привилегий эксплуатируем уязвимость в утилите Below.

Xakep #320

HTB Voleur. Выходим из окружения WSL и повышаем привилегии на сервере

Сегодня я покажу, как можно выйти из Windows Subsystem for Linux, если мы получили доступ только к этому окружению. Также расшифруем документ, восстановим учетную запись из корзины Active Directory и извлечем данные DPAPI для получения учетки.

Xakep #320
ВзломДля начинающих

HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest

Сегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Backrest для restic backup.

Xakep #319

HTB DarkCorp. Атакуем сеть с AD и хостами на разных ОС

Сегодня будем упражняться в сети с Active Directory, где часть машин работает на Linux. Начнем с веб‑уязвимостей: XSS в почтовике Roundcube и SQL-инъекции. Затем в Linux найдем бэкап базы данных и информацию для входа в домен. Следом используем несогласованность между поставщиками Kerberos и скомпрометируем еще один хост на Linux, а затем и весь домен.

Xakep #319

HTB TombWatcher. Повышаем привилегии через корзину Active Directory и ESC15 AD CS

В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.

Xakep #319
ВзломХардкор

HTB Certificate. Захватываем домен при помощи техники Golden Certificate

Сегодня я покажу, как использовать привилегию SeManageVolume для получения «золотого сертификата» и захвата домена на Windows. Перед этим нас ждет череда других уязвимостей: мы загрузим склеенные ZIP-архивы на сайт, чтобы обойти фильтр, получим шелл, вытащим учетки из базы данных, проанализируем трафик для атаки на Kerberos и применим технику ESC3 AD CS.

Xakep #319

HTB Puppy. Охотимся на учетные данные в Active Directory

Сегодня на практическом примере разберем злоупотребление списками доступа в Active Directory. Получив контроль над аккаунтом пользователя, достанем учетные данные сначала из нового менеджера паролей KeePass, а затем из DPAPI — для доступа к RDP.

Xakep #318
ВзломДля начинающих

HTB Fluffy. Используем технику ESC16 ADCS для захвата Active Directory

Сегодня я на наглядном примере покажу, как повысить привилегии в Active Directory при помощи техники ADCS ESC16. На пути к захвату сервера нас также ждет свежая уязвимость в проводнике Windows и компрометация цепочки DACL.

Xakep #318
ВзломДля начинающих

HTB Planning. Повышаем привилегии через Crontab UI

Сегодня я покажу, как повышать привилегии в Linux через создание задачи. Но прежде проэксплуатируем уязвимость в Grafana, получим RCE в Docker, совершим побег из контейнера и получим учетные данные от Crontab UI.

Xakep #318

HTB Environment. Манипулируем переменными окружения при атаке на Linux

Сегодня я покажу, как можно повысить привилегии в Linux, используя настройку env_keep для sudo. Чтобы подобраться к ОС, нам сначала понадобится проэксплуатировать баг CVE-2024-52301 во фреймворке Laravel, обойти авторизацию и через функцию загрузки файла добавить веб‑шелл.

Xakep #318
ВзломХардкор

HTB Eureka. Атакуем веб-сервер с Netflix Eureka

Сегодня я покажу, как получить приватные данные из дампа кучи Spring Boot, а затем завладеем доступом к системе Eureka. Через ее сервисы извлечем приватные данные пользователя и сессию на хосте. Для повышения привилегий используем уязвимость в пользовательском анализаторе логов.

Xakep #317

HTB TheFrizz. Захватываем веб-сервер на Gibbon LMS

Сегодня я покажу, как эксплуатировать несложную веб‑уязвимость в системе удаленного обучения Gibbon, работающей на Windows. Получив возможность удаленного выполнения кода в системе, мы извлечем из базы данных учетки пользователей и полностью захватим сервер.

Xakep #317
ВзломДля начинающих

HTB Nocturnal. Захватываем машину на Linux через ISPConfig

В этом райтапе я покажу, как IDOR может быть проэксплуатирован для получения приватных данных других пользователей. Затем используем RCE-уязвимость в функции бэкапа сайта, проникнем на веб‑сервер и повысим привилегии через PHP Code Injection в популярном сервисе для хостеров ISPConfig.

Xakep #317
ВзломХардкор

HTB University. Используем LocalPotato, чтобы поднять привилегии в Active Directory

Сегодня я покажу, как использовать уязвимость LocalPotato для повышения прав в Active Directory. Но и помимо этого нас ждет много интересного: доступ в сеть мы получим через RCE в ReportLab, извлечем учетные данные пользователя и будем продвигаться по сети с машины на машину, а в конце скомпрометируем весь домен.

Xakep #317
ВзломДля начинающих

HTB Code. Получаем RCE в веб-интерпретаторе Python

Сегодня мы с тобой взломаем веб‑интерпретатор кода на Python и выполним на сервере свой код в обход фильтров. Затем получим доступ к базе данных и извлечем учетные данные другого пользователя. При повышении привилегий используем уязвимость недостаточной фильтрации в скрипте, создающем резервные копии.

Xakep #316

HTB Cypher. Эксплуатируем Cypher Injection в Neo4j

Сегодня я покажу, как при помощи инъекции кода на языке Cypher можно атаковать графовую базу данных Neo4j и обойти авторизацию. Затем мы проведем инъекцию команд ОС и получим сессию на хосте, а собрав учетные данные, сменим пользовательскую сессию и повысим привилегии через регистрацию своего модуля для BBOT.

Xakep #316

HTB Dog. Атакуем сервер Backdrop CMS

В этом райтапе я покажу весь путь атаки на Backdrop CMS. Сначала мы получим учетные данные из конфига, забытого разработчиками в каталоге Git, затем авторизуемся и загрузим модуль для выполнения своего кода и получения RCE. При повышении привилегий воспользуемся возможностями утилиты администрирования Backdrop CMS.

Xakep #316

Сдаем HTB CAPE. Как я получил сертификацию от создателей Hack The Box

Недавно я завершил курс и успешно сдал экзамен HTB Certified Active Directory Pentesting Expert (CAPE). В этой статье я поделюсь своими впечатлениями и расскажу, что тебя ждет на пути к этой сертификации, если ты тоже планируешь ее заполучить.

Страница 1 из 712345 ...
CyberED

Бумажный выпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков