Tag hacking
Tìm kiếm bài viết trong Tag hacking
Kỹ thuật Post-Exploitation trong Red Team (P1) - Linux
Post-Exploitation luôn là quá trình tối quan trọng trong Kill-Chain của Red Team. Nó quyết định bạn phải làm gì tiếp theo sau khi đã chiếm quyền điều khiển thành công một máy chủ.
0 0 9
Ngăn chặn tấn công Man-in-the-middle khi triển khai hệ thống trao đổi khóa Elliptic Curve Diffie-Hellman
Chào mọi người, trong phần trước mình có trình bày về giao thức trao đổi khóa Diffie-Hellman trên đường cong Elliptic (ECDH). Tuy nhiên, hệ thống ECDH đơn giản có thể bị tấn công Man-in-the-middle (MI
0 0 8
SAML Hacking (phần 1) - Giới thiệu về SAML
Đây là bài mở đầu của series SAML Hacking mà mình tìm hiểu được trong thời gian vừa qua, bài đầu tiên sẽ giới thiệu về SAML và cách thức hoạt động của nó. SAML (Security Assertion Markup Language) là
0 0 7
Kiosk Breakouts - Lỗ hổng lạ tai và câu chuyện bypass cây ATM của một ngân hàng
Kiosk Breakouts có lẽ là một hổng khá đặc biệt vì mình đã khai thác nó trước khi biết tới sự hiện diện của nó. Đã có thời gian khá dài mình nghĩ bản thân "phát minh" ra phương pháp có tuổi đời vài chụ
0 0 12
Sherlock Mon và vụ án 25 website wordpress bị hack
Trích từ cuốn hồi ký của bác sĩ Watmen, người bạn vào sinh ra tử cùng thám tử Sherlock Mon về vụ án 25 trang Wordpress bị hack và cuộc phiêu lưu đi tìm kẻ thủ ác của cặp đôi này. Một chiều mùa đông tr
0 0 17
Why my chat app broke… a cautionary tale
My chat app became overwhelmed with profanity and spam, but all this could have been avoided with better security practices. Let's take a look at essential app security libraries and techniques.
0 0 19
Linux Exploit - Buffer Overflow - Phần 6 - Bypass ASLR (Address Space Layout Randomization)
Chào mọi người, sau phần 5 - bypass Stack Canary, phần 6 mình sẽ hướng dẫn mọi người cách bypass cơ chế ASLR trên linux. 1.
0 0 14
Trích Xuất Credentials trên Windows
Dump Credentials có lẽ là công việc yêu thích nhất của mọi Pentester trong quá trình Red Team. Bởi đơn giản nó là thành quả sau quá trình RCE và leo thang đặc quyền đầy khó khăn vất vả.
0 0 14
OSWE: Niềm vui và sự thất vọng
Ban đầu mình không định đăng kí học OSWE vì vừa lấy OSCP xong cộng thêm việc cũng nhiều nữa. Tuy nhiên, lại xảy ra sự việc ngoài ý muốn nên vào buổi tối đó chả hiểu nghĩ thế nào 12h đêm dậy đăng kí OS
0 0 8
Basic Linux Exploit - Buffer Overflow - Phần 3 - Khai thác lỗi tràn bộ đệm với small buffer
Chào mọi người, nối tiếp phần trước, phần này mình sẽ giới thiệu phương pháp khai thác với buffer nhỏ. Như phần trước, buffer của chúng ta có độ lớn 64 bytes, đủ chứa shellcode và thực hiện sửa đổi re
0 0 23
Kỹ thuật Persistence trong Red Teaming (Phần 1)
1. Persistence là gì . . Theo nghĩa kỹ thuật : Chúng ta tìm hiểu một mô hình mình bịa ra như sau :.
0 0 14
Tìm hiểu cơ bản về Process Injection
. Bài toán đặt ra là trường hợp chúng ta đã chiếm quyền điều khiển Victim thành công (RCE), tuy nhiên cần duy trì sự hiện diện thường xuyên, đồng thời che mắt AntiVirus và đội ngũ Blue Team. Trong quá
0 0 19
Linux Lateral Movement - Leo "quyền ngang" trên Linux
1. Lateral Movement là gì . . Theo đó , Hacker tấn công chiếm điều khiển vào Lab1 rồi từ đó tấn công lan sang Lab2 , Lab3.
0 0 20
Bypass AppLocker trên Windows
Chuyện xảy ra khi mình tham gia vào một kỳ thi Red Team, trong đó yêu cầu thí sinh viết một Malware để chiếm quyền điều khiển hệ thống. Mặc dù Malware đã bypass được ASMI (Antimalware Scan Interface)
0 0 20
Leo thang đặc quyền thông qua Windows Access Token
Giống như Access Token mà chúng ta thường gặp khi làm việc với Web Application , Windows Access Token được sử dụng để theo dõi các quyền truy cập của người dùng. Phân biệt các đặc quyền của người dùng
0 0 18
Các phương pháp bypass AV cơ bản
Dĩ nhiên chúng ta phải thống nhất với nhau rằng, nếu áp dụng toàn bộ những kiến thức cơ bản này, con *** của chúng ta vẫn chưa thể bypass được những thứ "vĩ đại" như Microsoft Defender hay Kaspersky.
0 0 21
PHÂN TÍCH VỤ HACK 2.1 TRIỆU $ TRÊN GYM NETWORK
Gym Network vẫn bị hack cho dù đã được audit bởi 2 cái tên lớn là Certik và PeckShield. ChainZoom đã điều tra và tổng hợp logic của tất cả module của GymNetwork trước khi bị hack tại repos này.
0 0 28
PHÂN TÍCH KỸ THUẬT VÀ TÁI HIỆN VỤ HACK 20M $OP TRÊN OPTIMISTIC CHAIN
Vào ngày 26 tháng 5 vừa qua, 20 triệu $OP (trị giá 14 triệu USD theo giá trị tại thời điểm viết bài) đã bị hack. Vụ việc xảy ra trước cả khi token $OP được phát hành tới với người dùng 5 ngày sau đó.
0 0 22
Sử dụng PoshC2 cho Redteam
Chuyện là từ trước tới giờ, khi thực hiện công việc Redteam mình thường sử dụng Meterpreter (Metasploit Framework) cho mục đích làm C&C (Command and control).Tuy nhiên vấn đề dần nảy sinh,khi mình cần
0 0 16
Share Libraries Hijacking trên Linux
1. Cách thức hoạt động của Share Libraries.
0 0 15
Rà quét lỗ hổng trên Wordpress với công cụ Wpscan
Giới thiệu về Wordpress và Wpscan. Giới thiệu về Wordpress.
0 0 26