Tag hacking

Tìm kiếm bài viết trong Tag hacking

- vừa được xem lúc

Kỹ thuật Post-Exploitation trong Red Team (P1) - Linux

Post-Exploitation luôn là quá trình tối quan trọng trong Kill-Chain của Red Team. Nó quyết định bạn phải làm gì tiếp theo sau khi đã chiếm quyền điều khiển thành công một máy chủ.

0 0 9

- vừa được xem lúc

Ngăn chặn tấn công Man-in-the-middle khi triển khai hệ thống trao đổi khóa Elliptic Curve Diffie-Hellman

Chào mọi người, trong phần trước mình có trình bày về giao thức trao đổi khóa Diffie-Hellman trên đường cong Elliptic (ECDH). Tuy nhiên, hệ thống ECDH đơn giản có thể bị tấn công Man-in-the-middle (MI

0 0 8

- vừa được xem lúc

SAML Hacking (phần 1) - Giới thiệu về SAML

Đây là bài mở đầu của series SAML Hacking mà mình tìm hiểu được trong thời gian vừa qua, bài đầu tiên sẽ giới thiệu về SAML và cách thức hoạt động của nó. SAML (Security Assertion Markup Language) là

0 0 7

- vừa được xem lúc

Kiosk Breakouts - Lỗ hổng lạ tai và câu chuyện bypass cây ATM của một ngân hàng

Kiosk Breakouts có lẽ là một hổng khá đặc biệt vì mình đã khai thác nó trước khi biết tới sự hiện diện của nó. Đã có thời gian khá dài mình nghĩ bản thân "phát minh" ra phương pháp có tuổi đời vài chụ

0 0 12

- vừa được xem lúc

Sherlock Mon và vụ án 25 website wordpress bị hack

Trích từ cuốn hồi ký của bác sĩ Watmen, người bạn vào sinh ra tử cùng thám tử Sherlock Mon về vụ án 25 trang Wordpress bị hack và cuộc phiêu lưu đi tìm kẻ thủ ác của cặp đôi này. Một chiều mùa đông tr

0 0 17

- vừa được xem lúc

Why my chat app broke… a cautionary tale

My chat app became overwhelmed with profanity and spam, but all this could have been avoided with better security practices. Let's take a look at essential app security libraries and techniques.

0 0 19

- vừa được xem lúc

Linux Exploit - Buffer Overflow - Phần 6 - Bypass ASLR (Address Space Layout Randomization)

Chào mọi người, sau phần 5 - bypass Stack Canary, phần 6 mình sẽ hướng dẫn mọi người cách bypass cơ chế ASLR trên linux. 1.

0 0 14

- vừa được xem lúc

Trích Xuất Credentials trên Windows

Dump Credentials có lẽ là công việc yêu thích nhất của mọi Pentester trong quá trình Red Team. Bởi đơn giản nó là thành quả sau quá trình RCE và leo thang đặc quyền đầy khó khăn vất vả.

0 0 14

- vừa được xem lúc

OSWE: Niềm vui và sự thất vọng

Ban đầu mình không định đăng kí học OSWE vì vừa lấy OSCP xong cộng thêm việc cũng nhiều nữa. Tuy nhiên, lại xảy ra sự việc ngoài ý muốn nên vào buổi tối đó chả hiểu nghĩ thế nào 12h đêm dậy đăng kí OS

0 0 8

- vừa được xem lúc

Basic Linux Exploit - Buffer Overflow - Phần 3 - Khai thác lỗi tràn bộ đệm với small buffer

Chào mọi người, nối tiếp phần trước, phần này mình sẽ giới thiệu phương pháp khai thác với buffer nhỏ. Như phần trước, buffer của chúng ta có độ lớn 64 bytes, đủ chứa shellcode và thực hiện sửa đổi re

0 0 23

- vừa được xem lúc

Kỹ thuật Persistence trong Red Teaming (Phần 1)

1. Persistence là gì . . Theo nghĩa kỹ thuật : Chúng ta tìm hiểu một mô hình mình bịa ra như sau :.

0 0 14

- vừa được xem lúc

Tìm hiểu cơ bản về Process Injection

. Bài toán đặt ra là trường hợp chúng ta đã chiếm quyền điều khiển Victim thành công (RCE), tuy nhiên cần duy trì sự hiện diện thường xuyên, đồng thời che mắt AntiVirus và đội ngũ Blue Team. Trong quá

0 0 19

- vừa được xem lúc

Linux Lateral Movement - Leo "quyền ngang" trên Linux

1. Lateral Movement là gì . . Theo đó , Hacker tấn công chiếm điều khiển vào Lab1 rồi từ đó tấn công lan sang Lab2 , Lab3.

0 0 20

- vừa được xem lúc

Bypass AppLocker trên Windows

Chuyện xảy ra khi mình tham gia vào một kỳ thi Red Team, trong đó yêu cầu thí sinh viết một Malware để chiếm quyền điều khiển hệ thống. Mặc dù Malware đã bypass được ASMI (Antimalware Scan Interface)

0 0 20

- vừa được xem lúc

Leo thang đặc quyền thông qua Windows Access Token

Giống như Access Token mà chúng ta thường gặp khi làm việc với Web Application , Windows Access Token được sử dụng để theo dõi các quyền truy cập của người dùng. Phân biệt các đặc quyền của người dùng

0 0 18

- vừa được xem lúc

Các phương pháp bypass AV cơ bản

Dĩ nhiên chúng ta phải thống nhất với nhau rằng, nếu áp dụng toàn bộ những kiến thức cơ bản này, con *** của chúng ta vẫn chưa thể bypass được những thứ "vĩ đại" như Microsoft Defender hay Kaspersky.

0 0 21

- vừa được xem lúc

PHÂN TÍCH VỤ HACK 2.1 TRIỆU $ TRÊN GYM NETWORK

Gym Network vẫn bị hack cho dù đã được audit bởi 2 cái tên lớn là Certik và PeckShield. ChainZoom đã điều tra và tổng hợp logic của tất cả module của GymNetwork trước khi bị hack tại repos này.

0 0 28

- vừa được xem lúc

PHÂN TÍCH KỸ THUẬT VÀ TÁI HIỆN VỤ HACK 20M $OP TRÊN OPTIMISTIC CHAIN

Vào ngày 26 tháng 5 vừa qua, 20 triệu $OP (trị giá 14 triệu USD theo giá trị tại thời điểm viết bài) đã bị hack. Vụ việc xảy ra trước cả khi token $OP được phát hành tới với người dùng 5 ngày sau đó.

0 0 22

- vừa được xem lúc

Sử dụng PoshC2 cho Redteam

Chuyện là từ trước tới giờ, khi thực hiện công việc Redteam mình thường sử dụng Meterpreter (Metasploit Framework) cho mục đích làm C&C (Command and control).Tuy nhiên vấn đề dần nảy sinh,khi mình cần

0 0 16

- vừa được xem lúc

Share Libraries Hijacking trên Linux

1. Cách thức hoạt động của Share Libraries.

0 0 15

- vừa được xem lúc

Rà quét lỗ hổng trên Wordpress với công cụ Wpscan

Giới thiệu về Wordpress và Wpscan. Giới thiệu về Wordpress.

0 0 26