Для подписчиковСегодня мы повысим привилегии в Linux, воспользовавшись возможностью создать сессию оболочки Mosh в привилегированном контексте. На пути к шеллу получим данные по SNMP, проникнем в установленную на сайте CMS и узнаем пароль пользователя….
Рубрика: Linux
Уроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux
Для подписчиковИнструмент Volatility давно стал стандартом в цифровой криминалистике, но его эффективность напрямую зависит от корректного профиля операционной системы, который выступает «переводчиком» между сырыми данными памяти и понятной человеку ин…
Модули Go доставляют Linux-малварь, стирающую все данные с дисков
Исследователи предупредили о трех вредоносных модулях Go, которые содержат обфусцированный код для получения полезной нагрузки. Такая малварь способна безвозвратно перезаписать данные на основном диске Linux-системы….
Разработчики Kali Linux потеряли ключ подписи репозитория
Разработчики Offensive Security предупредили пользователей Kali Linux, что им придется вручную задать новый ключ подписи репозитория, чтобы избежать сбоев при обновлении. Дело в том, что старый ключ подписи был утерян. …
Проблема в Linux io_uring ведет к скрытым атакам руткитов
Проблема в среде выполнения Linux связана с интерфейсом io_uring и позволяет руткитам оставаться незамеченными, обходя современные средства корпоративной безопасности. Эта особенность была обнаружена исследователями из компании ARMO, которые создали pr…
HTB LinkVortex. Повышаем привилегии в Linux через симлинки
Для подписчиковВ этом райтапе я покажу, как можно повысить привилегии в Linux, используя ссылки на важные файлы. Но прежде чем получить доступ к операционной системе, мы посканируем веб‑приложение и выгрузим его исходные коды для анализа. Также прочита…
Аудит по-взрослому. Применяем Tetragon на практике (и убеждаемся в силе eBPF)
Для подписчиковНа дворе весна, хочется чего‑то легкого, свежего и нового. Вот, например, свежая идея: нельзя ли вести логи в Linux, не прописывая для auditd сто тысяч раз пути к критичным конфигам и исполняемым файлам? Рядом девопсеры обсуждали Cilium …
HTB Ghost. Пробираемся через лес Active Directory
Для подписчиковВ этот раз мы пройдем путь от LDAP Injection и LFI до Command Injection в веб‑приложении. Захватив Linux-машину в домене, получим пользовательский тикет Kerberos и проведем DNS Spoofing. После получения еще одной доменной учетки скомпром…
HTB Ghost. Пробираемся через лес Active Directory
Для подписчиковВ этот раз мы пройдем путь от LDAP Injection и LFI до Command Injection в веб‑приложении. Захватив Linux-машину в домене, получим пользовательский тикет Kerberos и проведем DNS Spoofing. После получения еще одной доменной учетки скомпром…
На радаре — Cutter. Исследуем программы в графической надстройке Cutter для Radare2
Для подписчиковДизассемблирование и отладка программ — весьма непростой и трудоемкий процесс, а значит, заниматься этим нужно с комфортом. Этот самый комфорт вместе с удобным интерфейсом и предлагает специальная надстройка для Radare2 под названием Cut…