cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

Хакер Free

Платные статьи из "Хакера" — бесплатно. Взлом, защита, кодинг. По всем вопросам @evgenycarter

إظهار المزيد
مشاركات الإعلانات
4 358
المشتركون
+724 ساعات
+157 أيام
+8330 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

Хакер - HTB AdmirerToo. Захватываем сервер через Fail2ban В этом рай­тапе я покажу, как экс­плу­ати­ровать Adminer, OpenTSDB и OpenCATS. Для повыше­ния при­виле­гий будем исполь­зовать ком­бинацию уяз­вимос­тей и неп­равиль­ных кон­фигура­ций ПО: уяз­вимость про­изволь­ной записи фай­лов OpenCATS для кон­фигура­ции whois, whois для получе­ния и инъ­екции коман­ды тер­минала ОС в Fail2ban и Fail2ban для ее акти­вации. Все это — в рам­ках про­хож­дения слож­ной машины AdmirerToo с пло­щад­ки Hack The Box. https://telegra.ph/HTB-AdmirerToo-Zahvatyvaem-server-cherez-Fail2ban-05-08 🔐 @xakep_1
إظهار الكل...
2👍 1
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳 Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы. Тебя ждет всего три шага: 1️⃣ Пройди тест После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний! 2️⃣ Реши кейс Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей. 3️⃣ Стань победителем Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством. Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8KPWP5
إظهار الكل...
2
Хакер - Облака под угрозой. Как пентестить инфру в AWS. Об­лака — это, как извес­тно, не толь­ко белог­ривые лошад­ки, но и прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. Будут ли эти дан­ные недос­тупны для хакеров, смо­жет ли обла­ко гаран­тировать защиту? Давай раз­бирать­ся. Сна­чала рас­смот­рим «базу» — перечис­ление и повыше­ние при­виле­гий в IAM и EC2. В даль­нейшем мы научим­ся зак­реплять­ся в этих сер­висах, оку­нем­ся в вол­шебс­тво Lambda и SecretManager, най­дем пароль в S3, выберем­ся из кон­тей­нера, вытащим дан­ные из EBS, RDS и даже проб­росим­ся в дру­гой VPC! Часть 1 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-1-05-03 Часть 2 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-2-05-03 🔐 @xakep_1
إظهار الكل...
👍 3 2
Хакер - HTB Phoenix. Ломаем сайт на WordPress в обход WAF В сегод­няшнем рай­тапе мы с тобой сно­ва попен­тестим WordPress. Про­экс­плу­ати­руем SQL-инъ­екцию и узна­ем учет­ные дан­ные, потом получим дос­туп к хос­ту через уяз­вимость заг­рузки фай­лов, а усложне­но это все будет работа­ющим Web Application Firewall. Прод­винем­ся и повысим при­виле­гии, сде­лав тун­нель для проб­роса SSH и выпол­нив инъ­екцию в коман­ду rsync. Все это — что­бы прой­ти слож­ную машину Phoenix с пло­щад­ки Hack The Box. https://telegra.ph/HTB-Phoenix-Lomaem-sajt-na-WordPress-v-obhod-WAF-04-29 🔐 @xakep_1
إظهار الكل...
🔥 3 2
HTB Paper. Пентестим WordPress и эксплуатируем баг в Polkit В сегод­няшнем рай­тапе мы про­экс­плу­ати­руем уяз­вимос­ти в популяр­ной CMS WordPress, кор­поратив­ном мес­сен­дже­ре RocketChat, а так­же раз­берем одну из самых нашумев­ших уяз­вимос­тей — Polkit LPE. Все это в рам­ках лег­кой машины Paper с пло­щад­ки Hack The Box. https://telegra.ph/HTB-Paper-Pentestim-WordPress-i-ehkspluatiruem-bag-v-Polkit-04-24 🔐 @xakep_1
إظهار الكل...
👍 6 3
HTB Noter. Ломаем веб-приложение на Flask В этом рай­тапе мы обой­дем авто­риза­цию в при­ложе­нии на Flask, затем изу­чим исходные коды при­ложе­ния, что­бы най­ти и про­экс­плу­ати­ровать уяз­вимость. Для повыше­ния при­виле­гий исполь­зуем уяз­вимость уста­нов­ки пла­гина в MySQL. https://teletype.in/@xakep_1/towMfAOgxue 🔐 @xakep_1
إظهار الكل...
👍 13 2
Вместе уютно собираемся по вечерам каждый у себя дома и учимся верстать сайты с нуля. В комплекте приятная музыка, тёмная тема и добрейшее сообщество неопытных верстальщиков, которые вообще-то огого и всем ещё покажут. Всё это будет на бесплатном марафоне по HTML и СSS «ночной кружок по вёрстке», который пройдёт с 18 по 23 апреля. За 6 дней вы: — Изучите основы веб-технологий и попробуете себя в роли фронтенд-разработчика; — Напишете в тренажёрах свои первые строчки кода и увидите как изменяется страница сайта в реальном времени; — Поймёте нравится ли вам веб-разработка. Кстати, а ещё мы разыграем курс по HTML и СSS среди участников марафона. Вступить в кружок.
إظهار الكل...
2🔥 1
Картошка-0. Повышаем привилегии в AD при помощи RemotePotato0 В этой статье мы погово­рим о раз­ных вари­ациях кросс‑про­токоль­ной ата­ки NTLM Relay с исполь­зовани­ем экс­пло­ита RemotePotato0, а так­же на этом при­мере обсу­дим, как мож­но спря­тать сиг­натуру исполня­емо­го фай­ла от ста­тичес­кого ана­лиза. Эта исто­рия отно­сит­ся к катего­рии «бай­ки с внут­ренних пен­тестов», ког­да мы попали в сре­ду Active Directory, где чле­ны груп­пы безопас­ности Domain Users (все поль­зовате­ли домена) обла­дали при­виле­гией для уда­лен­ного под­клю­чения к кон­трол­лерам домена по про­токо­лу RDP. Хоть это уже само по себе ужас­ная «мис­конфи­га», потен­циаль­ный зло­умыш­ленник все еще дол­жен най­ти спо­соб для локаль­ного повыше­ния при­виле­гий на DC, что проб­лематич­но, если на сис­теме сто­ят все хот­фиксы. Здесь и при­ходит на помощь баг фича из серии Microsoft Won’t Fix List — кросс‑сес­сион­ное про­воци­рова­ние вынуж­денной аутен­тифика­ции по про­токо­лу RPC. При отсутс­твии защиты служ­бы LDAP от атак NTLM Relay оно мгно­вен­но подарит тебе «клю­чи от королевс­тва». https://teletype.in/@xakep_1/yXUexexVFD8 🔐 @xakep_1
إظهار الكل...
👍 4 2 1
Фундаментальные основы хакерства. Боремся с дизассемблерами и затрудняем реверс программ Каж­дый раз­работ­чик прог­рамм стре­мит­ся защитить резуль­тат сво­его тру­да от взло­ма. Сегод­ня нам пред­сто­ит иссле­довать спо­собы про­тивос­тояния самому популяр­ному виду хакер­ско­го инс­тру­мен­тария — дизас­сем­бле­рам. Нашей целью будет запутать хакера, отва­дить его от взло­ма нашей прог­раммы, все­воз­можны­ми спо­соба­ми зат­руднить ее ана­лиз. https://teletype.in/@xakep_1/-s4gtvga5eD 🔐 @xakep_1
إظهار الكل...
👍 2
HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами В этом рай­тапе мы с тобой взло­маем лег­кую по уров­ню слож­ности машину на Windows: порабо­таем с сер­тифика­тами для служ­бы WinRM, а так­же с LAPS — что­бы повысить при­виле­гии. https://teletype.in/@xakep_1/Sk96ipVwnwi 🔐 @xakep_1
إظهار الكل...
👍 8 3 2