Blažej Rypák11. prosince 2023
[-]

Burp Suite na Steroidoch

Burp Suite je už teraz všestranný a výkonný nástroj pre profesionálov v oblasti webovej bezpečnosti. Ponúka širokú škálu funkcií na testovanie bezpečnosti webových aplikácií, ako je skenovanie, prehľadávanie a zachytávanie HTTP požiadaviek. Avšak pre tých, ktorí hľadajú ešte väčšiu flexibilitu a automatizáciu, je plugin PyScripterer ideálnym pomocníkom pre špecifické úlohy s ktorými sa môžete stretnúť pri penetračných testoch.

Jakub Labant13. října 2023
[-]

Vytvoření vlastního Shellcodu

V minulých článcích jsme se zabývali limitací prostoru a velmi omezenou dostupnou sadou znaků. Zmíněná omezení, na první pohled, celkem efektivně bránily k použití volně dostupných shellcodů – vygenerovaných např. pomocí nástroje msfvenom. V dnešním článku se (opět) nebudeme zaměřovat na obcházení bezpečnostních ochran, ale popíšeme si způsob, jak vytvořit vlastní shellcode.

Martin Musil13. října 2023
[-]

O.MG USB kabely a jejich použití v praxi, máme se čeho bát?

Koncem roku 2019 spatřila světlo IT světa novinka v podobě zákeřných nabíjecích USB kabelů, skrytě obohacených o Wi-Fi modul, paměť a mikroprocesor. Výrobek má na svědomí hackerská a vývojářská skupina Hak5, která se specializuje na tvorbu inovativních nástrojů pro penetrační testery, studenty kybernetické bezpečnosti a jiné IT profesionály z oboru. Ve své podstatě se jedná o velmi nebezpečný produkt, který byl dle výrobců vytvořen především pro moderní způsoby penetračního testování hardwaru. Ve veřejném prostoru se však z tohoto kabelu může stát nástroj, skrze který lze nepozorovaně útočit na počítače, mobilní telefony a další přístroje s USB konektivitou. Jaké jsou skutečné schopnosti těchto USB kabelů a rizika jejich zneužití v reálném světě? To jsou hlavní otázky, na které jsem se snažil v tomto článku najít odpověď.

Jakub Labant22. září 2023
[-]

Zneužití delegací v prostředí Windows

V dnešním článku se podíváme na možnost eskalace / získání neoprávněného přístupů ke strojům ve Windows doméně pomocí nesprávné konfigurace různých typů delegací. Konkrétně se podíváme na tři druhy delegací: Unconstrained, Constrained a Resource-Based. I drobná chyba v konfiguraci může způsobit kompromitaci celé domény

Michael Kupka18. září 2023
[-]

Airstrike útok – eskalace privilegií na zašifrované doménové pracovní stanici

Ve výchozím nastavení umožňují pracovní stanice Windows připojené k doméně přístup k uživatelskému rozhraní pro výběr sítě ze zamykací obrazovky. Útočník s fyzickým přístupem k uzamčenému zařízení s funkcemi WiFi (jako je notebook nebo pracovní stanice) může tuto funkci zneužít k tomu, aby přinutil notebook, aby se ověřil proti podvodnému access pointu a zachytil hash odpovědi MSCHAPv2 pro účet počítače.