Когда доступ в сеть наглухо заблокирован файрволом, а передать информацию нужно позарез, на помощь приходит техника DNS-туннелирования. Запросы к DNS даже при самых строгих настройках …
Читать дальшеПентест
Как с помощью документа перехватить хеш NTLMv2-SSP и сбрутить пароль
Хакеры давно используют документы MS Office как контейнеры для доставки пейлоада. Однако написание макросов и поиск уязвимостей в самих офисных программах — не единственные способы …
Читать дальшеМаскировка запуска процесса с Process Doppelganging
На конференции BlackHat Europe 2017 был представлен доклад о новой технике запуска процессов под названием Process Doppelganging. Создатели вирусов быстро взяли технику Process Doppelganging на …
Читать дальшеСобираем и эксплуатируем баги Drupal утилитой Drupwn
Drupwn — довольно свежая утилита для анализа Drupal-сайтов. Она позволяет как собирать, так и эксплуатировать подходящие по версии уязвимости. Еще по теме: Поиск уязвимых API-эндпойнтов …
Читать дальшеПоиск уязвимых API-эндпойнтов с помощью Fuzzapi
Уязвимости в API во многом подчиняются тем же правилам, что и на сайтах, но потенциальный импакт у них куда шире: уязвимые запросы могут использоваться как …
Читать дальшеПоиск и взлом уязвимых устройств интернета вещей
Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. …
Читать дальше