Временная скидка 60% на годовую подписку!
Главная HackTheBox

HackTheBox

Xakep #307
ВзломДля начинающих

HTB PermX. Закрепляемся в Linux при помощи setfacl

Сегодня я покажу, как использовать команду setfacl, чтобы закрепиться на машине с Linux и повысить привилегии. Но сначала нам надо будет получить к ней доступ. Сделаем мы это при помощи бага в системе Chamilo, а для перехода в контекст безопасности пользователя разберемся с веб‑приложением и получим учетные данные.

Xakep #307

HTB Mist. Используем технику ESC13 для захвата домена Active Directory

Сегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пароля при помощи UnPAC the hash, использовать принудительную аутентификацию и атаку Shadow Credentials и применить другие техники атак на AD.

Xakep #307
ВзломДля начинающих

HTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер

Сегодня я покажу пример подделки запросов на стороне сервера (SSRF). Мы получим доступ к внутрянке сайта и извлечем критически важные данные, затем найдем данные технической учетной записи и повысим привилегии в Linux через уязвимость в библиотеке GitPython.

Xakep #307
ВзломДля начинающих

Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning

В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack The Box.

Xakep #307

HTB Blurry. Атакуем сервер через уязвимость в ClearML

Сегодня я покажу эксплуатацию свежего бага в платформе для управления нейросетями ClearML. Эта уязвимость позволит нам получить возможность удаленного выполнения команд на сервере. А затем заюзаем уязвимый импорт в программе на Python и повысим привилегии в Linux.

Xakep #307

HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти

Сегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной памяти и захватим контроллер домена, применив технику RBCD.

Xakep #306

HTB BoardLight. Повышаем привилегии через баг в среде Enlightenment

Сегодня мы с тобой повысим привилегии в Linux, используя необычный баг — в довольно редко встречающейся оконной среде Enlightenment. А чтобы попасть на сервер, нам понадобится проэксплуатировать RCE-уязвимость в CRM/ERP-системе Dolibarr.

Xakep #306

HTB Intuition. Эксплуатируем баг в раннере Ansible для повышения привилегий

Сегодня я покажу, как повысить права в Linux через уязвимость в раннере Ansible. Но прежде нам понадобится заюзать XSS на сайте сначала для получения доступа к странице пользователя, а потом для повышения привилегий. Затем используем прошлогодний баг в библиотеке urllib, чтобы читать файлы на сервере, а для продвижения к другому пользователю изучим логи Suricata.

Xakep #306

HTB Mailing. Эксплуатируем новый баг в почтовом клиенте Outlook

В этом райтапе я покажу, как одновременно с фишингом эксплуатировать недавний баг в Outlook (CVE-2024-21413), позволяющий получить хеш пароля пользователя. Но сначала используем LFI, чтобы добыть данные сервисной учетки. При повышении привилегий проэксплуатируем уязвимость в LibreOffice.

Xakep #306

HTB Skyfall. Добываем ключ SSH из HashiCorp Vault

Сегодня мы поработаем с системой хранения секретов HashiCorp Vault и извлечем из нее критичные данные. Также обойдем контроль доступа к странице на веб‑сервере и проэксплуатируем баг раскрытия данных в Minio, а при повышении привилегий используем неправильный контроль доступа к файлу в Linux.

Xakep #305

HTB Runner. Эксплуатируем баг в TeamCity и совершаем runC Escape

Сегодня я покажу, как использовать прошлогодний баг в инструменте TeamCity, чтобы создать пользователя‑админа и таким образом повысить привилегии на хосте. Затем создадим контейнер в Portainer, сбежим из него благодаря уязвимости в RunC и сможем читать любые файлы в системе.

Xakep #305

HTB FormulaX. Атакуем админа через чат на сайте и пентестим LibreNMS

Сегодня мы с тобой проэксплуатируем XSS в чат‑боте, чтобы получить переписку другого пользователя. Затем получим доступ в систему через RCE-уязвимость в утилите Simple Git и скомпрометируем LibreNMS для продвижения к другим пользователям. Для повышения привилегий используем уязвимость в LibreOffice.

Xakep #305
ВзломДля начинающих

HTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel

Сегодня я покажу, как раскрутить SQL-инъекцию в форме сброса пароля и получить учетные данные. Затем проэксплуатируем уязвимость RCE через загрузку веб‑шелла в фреймворк Laravel. Для повышения привилегий используем уязвимость в приложении для бэкапов.

Xakep #305

HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер

В этом райтапе я покажу, как эксплуатировать уязвимость XSS в для кражи cookie пользователя, а затем уязвимость SSTI — для выполнения кода в системе. Для продвижения используем учетные данные, полученные из базы данных. При повышении привилегий воспользуемся излишними разрешениями утилиты qpdf.

Xakep #304

HTB WifineticTwo. Атакуем OpenPLC и взламываем точку доступа

Сегодня мы начнем с необычной атаки: нашей целью будет интегрированная среда разработки софта для индустриальных программируемых логических контроллеров (ПЛК). Мы получим доступ к хосту через RCE-уязвимость и затем взломаем беспроводную точку доступа.

Xakep #304
ВзломДля начинающих

HTB Headless. Повышаем привилегии через захват скрипта

Сегодня я покажу процесс эксплуатации XSS в механизме логирования атак. Получив возможность инъекции команд, мы сможем развить атаку на сервер. В конце повысим привилегии, перехватив управление у пользовательского скрипта.

Xakep #304
ВзломХардкор

HTB Corporate. Эксплуатируем Self-XSS, брутим PIN от Bitwarden и подделываем JWT

В сегодняшнем прохождении нам встретится обход CSP, эксплуатация XSS и IDOR, поиск ошибок в коде сайта, похищение профиля Firefox, брут PIN от Bitwarden, создание токена JWT и другие захватывающие приключения.

Xakep #304
ВзломДля начинающих

HTB Perfection. Обходим фильтр SSTI на примере WEBrick

Сегодня я продемонстрирую, как обойти фильтрацию ввода пользователя при инъекции в шаблон (SSTI) и в результате получить возможность удаленно выполнять код на сервере. При повышении привилегий используем возможности группы sudo, для чего нам понадобится найти учетные данные.

Xakep #303

HTB Jab. Применяем AS-REP Roasting при атаке на Windows

В этом райтапе нам предстоит получить 2,5 тысячи пользователей сервера XMPP и валидировать их в Active Directory. Затем мы найдем учетные данные и получим сессию на сервере, используя механизм DCOM. Повысить привилегии нам поможет вредоносный плагин для сервера Openfire.

Xakep #303

HTB Office. Захватываем домен управления групповыми политиками Windows

В этом райтапе я покажу, как может быть атакован домен управления групповыми политиками в Active Directory. Но начнем мы с восстановленных запросов Kerberos и получим зашифрованные данные, которые позволят нам подобрать пароль пользователя. А затем воспользуемся уязвимостью в Joomla, чтобы получить сессию на удаленном сервере.

Xakep #303
ВзломДля начинающих

HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j

Сегодня я на живом примере покажу, как сервер Minecraft, работающий на Windows, может быть атакован при помощи существующего эксплоита. Получив возможность удаленно выполнять код, мы проанализируем установленные плагины и найдем данные для повышения привилегий в системе.

Xakep #303

HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState

Сегодня я покажу, как получить возможность удаленного выполнения кода на веб‑сервере под управлением IIS через уязвимость типа LFI (локальное включение файлов). А для повышения привилегий в Windows сначала активируем, а затем используем привилегию SeDebugPrivilege.

Xakep #303

HTB Analysis. Крадем учетки через перехват API приложения

В этом райтапе я покажу, как писать свою DLL для перехвата API-функции и получения вводимые в приложение учетные данные пользователя. Внедрив DLL в целевой процесс, читаем учетные данные и продвигаемся к новому пользователю. Затем, используя цепочку неправильно сконфигурированных списков доступа, получаем полный контроль над доменом. Но для начала проэксплуатируем LDAP-инъекцию и зальем на сервер веб‑шелл.

Xakep #302
ВзломДля начинающих

HTB Bizness. Атакуем Apache OFBiz

Сегодня мы с тобой проэксплуатируем связку из двух уязвимостей в продукте Apache OFBiz. Это позволит обойти аутентификацию и удаленно выполнять произвольный код на сервере. Получив сессию пользователя, мы сдампим и взломаем хеши из базы данных все того же OFBiz.

Xakep #302

HTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения

Самой интересной частью этого райтапа будет повышение привилегий в Linux через модуль PHP — мы проэксплуатируем бинарную уязвимость целочисленного переполнения в нем. На пути к этому используем баг HTTP request smuggling в Haproxy и через LFI прочитаем SSH-ключ пользователя.

Xakep #302

HTB Monitored. Получаем доступ в систему через Nagios XI

В этом райтапе мы поработаем с API системы мониторинга Nagios XI, проэксплуатируем SQL-инъекцию, создадим своего пользователя и злоупотребим возможностями админа, чтобы получить доступ к операционной системе. Затем несложным способом повысим привилегии в Linux.

Для подписчиков

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

В этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникновения в систему.

Xakep #302
ВзломДля начинающих

HTB Devvortex. Повышаем привилегии через уязвимость в Apport

В сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

Xakep #302

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Сегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.

Xakep #301

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

В этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

Xakep #301
ВзломДля начинающих

HTB Codify. Выходим из песочницы vm2

В этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.

Xakep #301
ВзломДля начинающих

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Сегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Xakep #301

HTB Rebound. Проводим сложную атаку на Active Directory

Сегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Xakep #300

HTB Manager. Повышаем привилегии в Active Directory через технику ESC7

В этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмотра каталогов добудем учетные данные пользователя.

Для подписчиков

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

Сегодня мы с тобой поработаем с фреймворком Spring Boot и проведем инъекцию команд, чтобы получить доступ к веб‑серверу. Захватив сессию, покопаемся в базе данных в поисках учетных данных, а при повышении привилегий применим технику GTFOBins для SSH.

Страница 1 из 512345

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков