Недавно я опробовал различные методы эксплуатации уязвимости ядра Linux CVE-2022-3910. После успешного написания эксплойта, который использовал DirtyCred для повышения локальных…
Изучая службы SCCM, мы изучали различные методы доступа для извлечения или изменения данных, хранящихся в базе данных сайта SCCM. Как…
В этом сценарии злоумышленник с правами администратора в конвейере CI добавляет неавторизованного пользователя в качестве утверждающего, потенциально обходя необходимые проверки…
В эпоху BloodHound многие консультанты привыкли, что этот очень мощный инструмент выполняет большую часть тяжелой работы по перечислению доменов. BloodHound…
Pi-hole, все более популярный блокировщик сетевой рекламы, предназначенным для работы на Raspberry Pi. Pi-hole функционирует как DNS-сервер вашей сети, позволяя…
SSH — один из наиболее распространенных протоколов, используемых в современных ИТ-инфраструктурах, и поэтому он может быть ценным вектором атаки для…
Instagram, пожалуй, самое популярное бесплатное приложение для обмена изображениями. Его пользователи могут варьироваться от MUA до фотографов или даже людей,…
Kali Linux по умолчанию, вероятно, не имеет всего, что вам нужно для легкого ежедневного тестирования на проникновение. С помощью нескольких…
Хотя сети Wi-Fi могут быть настроены умными ИТ-специалистами, это не означает, что пользователи системы так же технически подкованы. Мы продемонстрируем,…
Очень часто у нас есть процессы в Linux, которые мы хотим всегда запускать в фоновом режиме при запуске. Это будут…