Как выйти из контейнера с использованием DirtyCredКак выйти из контейнера с использованием DirtyCred

Как выйти из контейнера с использованием DirtyCred

2 года ago

Недавно я опробовал различные методы эксплуатации уязвимости ядра Linux CVE-2022-3910. После успешного написания эксплойта, который использовал DirtyCred для повышения локальных…

Перехват сайта через SCCM AdminService APIПерехват сайта через SCCM AdminService API

Перехват сайта через SCCM AdminService API

2 года ago

Изучая службы SCCM, мы изучали различные методы доступа для извлечения или изменения данных, хранящихся в базе данных сайта SCCM. Как…

Методы атак на конвейер (RTC0011)Методы атак на конвейер (RTC0011)

Методы атак на конвейер (RTC0011)

2 года ago

В этом сценарии злоумышленник с правами администратора в конвейере CI добавляет неавторизованного пользователя в качестве утверждающего, потенциально обходя необходимые проверки…

Запросы LDAP для разных операцийЗапросы LDAP для разных операций

Запросы LDAP для разных операций

2 года ago

В эпоху BloodHound многие консультанты привыкли, что этот очень мощный инструмент выполняет большую часть тяжелой работы по перечислению доменов. BloodHound…

Создание систем DNS Sinkhole и DNS Logs MonitoringСоздание систем DNS Sinkhole и DNS Logs Monitoring

Создание систем DNS Sinkhole и DNS Logs Monitoring

2 года ago

Pi-hole, все более популярный блокировщик сетевой рекламы, предназначенным для работы на Raspberry Pi. Pi-hole функционирует как DNS-сервер вашей сети, позволяя…

Как получить SSH-доступ к серверамКак получить SSH-доступ к серверам

Как получить SSH-доступ к серверам

2 года ago

SSH — один из наиболее распространенных протоколов, используемых в современных ИТ-инфраструктурах, и поэтому он может быть ценным вектором атаки для…

Как изменить поиск изображений в InstagramКак изменить поиск изображений в Instagram

Как изменить поиск изображений в Instagram

2 года ago

Instagram, пожалуй, самое популярное бесплатное приложение для обмена изображениями. Его пользователи могут варьироваться от MUA до фотографов или даже людей,…

Что сделать после установки Kali LinuxЧто сделать после установки Kali Linux

Что сделать после установки Kali Linux

2 года ago

Kali Linux по умолчанию, вероятно, не имеет всего, что вам нужно для легкого ежедневного тестирования на проникновение. С помощью нескольких…

Кража паролей Wi-Fi с помощью Evil Twin AttackКража паролей Wi-Fi с помощью Evil Twin Attack

Кража паролей Wi-Fi с помощью Evil Twin Attack

2 года ago

Хотя сети Wi-Fi могут быть настроены умными ИТ-специалистами, это не означает, что пользователи системы так же технически подкованы. Мы продемонстрируем,…

Использование сценариев запуска в LinuxИспользование сценариев запуска в Linux

Использование сценариев запуска в Linux

2 года ago

Очень часто у нас есть процессы в Linux, которые мы хотим всегда запускать в фоновом режиме при запуске. Это будут…