USB HID устройства на службе пентестера. Часть 1

Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов. Читать далее


USB HID устройства на службе пентестера. Часть 2

В этой статье мы продолжим тему HID USB устройств. В первой части мы выбрали макетную плату и подготовили средства разработки. И теперь можем смело начинать разработку наших прошивок, которые в Arduino-подобных средах называются скетчами. Читать продолжение


Атакуем DHCP с помощью Raspberry Pi

На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста.  Однако автор предлагает посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной платформы, с которой будут реализовываться атаки, микрокомпьютер, например Raspberry Pi 3. Благодаря небольшим размерам и возможности работать от аккумулятора это устройство можно незаметно разместить рядом с сетевой розеткой и использовать для реализации атаки. Продолжение


Relay Lab

В этом цикле статей попробуем воспроизвести максимальное количество Relay атак на инфраструктуру Windows. Рассмотрим настройку инфраструктуры, ее состав и версии Windows. Перейти к статье


Relay атаки

В статье мы продолжим знакомиться с атаками Relay в инфраструктуре Windows Active Directory. Начальные настройки тестового стенда рассмотрели в предыдущей статье. А сейчас попробуем провести Relay атаки на взаимодействие по протоколам SMB->LDAP, HTTP->LDAP и HTTP->RPC. Читать далее


Relay атаки. Часть 3

В этой части попробуем разобраться в том, как работают методы для запуска Relay атак без участия пользователя, а также рассмотрим последние версии potato эксплойтов для повышения привилегий. Читать далее