Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Doctor, a w nim m.in. wykorzystanie:
- podatności Server-Side Template Injection
- braku zmiany hasła po przesłaniu go jako nazwa użytkownika
- niepoprawnej konfiguracji usługi Splunk Universal Forwarder

https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/linux/doctor/
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Docto...

źródło: comment_1613595054llgNhcZX89hO0RSFZ2WvCc.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Worker, a w nim m.in.:
- błąd programisty korzystającego z SVN
- wykorzystanie Azure DevOps do osadzenia backdoora
- wykorzystanie błędnie skonfigurowanego Azure Pipelines Agent
https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/windows/worker/

#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #itsecurity #security #hackthebox
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Worke...

źródło: comment_1612909277hGE2yOyLqBXM5dUkURr1he.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Omni, a w nim m.in.:
- błędnie skonfigurowane urządzenie IoT
- wykorzystanie uruchomionej usługi Sirep Test Service

https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/other/omni/

#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #itsecurity #security #hackthebox
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Omni,...

źródło: comment_16123911728m9WU2nWEyfoCkZualwccq.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB SneakyMailer, a w nim:
- pozyskanie dostępu do skrzynki pocztowej pracownika poprzez phishing
- dostęp do serwera FTP z kodem publicznie dostępnej strony internetowej w wersji deweloperskiej
- osadzenie złośliwego pakietu w repozytorium Python Package Index
- wykorzystanie gtfobins do uruchomienia pip3 jako root
https://whitehatlab.eu/pl/blog/writeup/hackthebox/machine/linux/sneakymailer/
#ctf #writeup #whitehatlab #cyberbezpieczenstwo #programowanie #
74wny0wl - Zapraszam do zapoznania się z rozwiązaniem krok po kroku maszyny HTB Sneak...

źródło: comment_160848989995ZIOGnekIEytQgpAtmR32.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak debugować struktury przechowujące informacje o procesie w systemie operacyjnym Windows? W tym artykule znajdziesz odpowiedź na to pytanie. Zostaniesz zapoznany również z metodami manipulacji procesem. Ostatecznie zostanie przedstawiona metoda upodobnienia istniejącego procesu do uruchomionej instancji innego programu na przykładzie procesu notatnika oraz OneDrive.exe. Przygotuj herbatę lub kawę i zapraszam do lektury!

https://whitehatlab.eu/pl/blog/windows/kernel-process/

#whitehatlab #programowanie #malware #dfir #informatyka #forensics #
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Treść przeznaczona dla osób powyżej 18 roku życia...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Cześć!
Być może zastanawiałeś się kiedyś nad tym, czy można i czy warto debugować nie pojedynczy program, ale wszytko to co znajduje się pod kontrolą systemu operacyjnego? Jeżeli odpowiedź brzmi “tak” lub właśnie wzbudziłem Twoją ciekawość, przygotuj sobie kawę lub herbatę i zapoznaj się z artykułem , który przygotowałem dla Ciebie.

Jeżeli chcesz być powiadamiany w przyszłości o kolejnych moich postach, zapraszam do śledzenia tagu #whitehatlab

#informatyka #
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach