Techniky a zranitelnosti
Samostatná rubrika pro výukové a souhrnné texty. HTB rozbory strojů zůstávají v hlavním seznamu, tady jsou články zaměřené na techniky, třídy chyb, zneužitelné vzory a obranné souvislosti.
-
kid/jku a vzdálené načítání klíčů
24 January 2021Úvod a kontext Článek o uniklém JWT signing secretu řeší situaci, kdy útočník získá klíč používaný pro podepisování a pak sám vytváří důvěryhodné tokeny. Téma kid a jku je jiné....
-
Supply chain uvnitř firmy: interní package registry
17 January 2021Úvod a kontext Když se mluví o supply-chain útocích, pozornost často míří na veřejné ekosystémy jako PyPI, npm nebo RubyGems. Jenže podobně nebezpečný problém vzniká i uvnitř firmy. Interní package...
-
Phishing jako technický pivot do interních služeb
17 January 2021Úvod a kontext O phishingu se často mluví hlavně sociologicky: jak napsat důvěryhodný e-mail, jak zvýšit šanci na kliknutí nebo jak školit uživatele. To je důležité, ale z technického hlediska...
-
WHOIS, DNS a AXFR jako reálná útočná plocha
9 January 2021Úvod a kontext WHOIS a DNS se často berou jen jako recon kanál. Něco, co pomůže zmapovat jména hostů, ale samo o sobě nepředstavuje skutečnou bezpečnostní hranici. To je zkratka....
-
Container boundary mistakes: bind mounty, `docker exec`, `runc`, `privileged`
2 January 2021Úvod a kontext Kontejner se často popisuje jako bezpečnostní hranice. V praxi je to ale jen část pravdy. Kontejner umí dobře oddělit procesy a filesystem, pokud je kolem něj rozumně...
-
Message brokery a interní fronty jako zdroj tajemství
29 December 2020Úvod a kontext Message broker nebo interní fronta se v architektuře často bere jako technický detail. Aplikace něco pošle do Redis queue, MQTT topicu nebo jiného interního kanálu a někdo...
-
OAuth a zneužití autorizačního toku
24 December 2020Úvod a kontext OAuth se často vysvětluje zkratkou “přihlášení přes třetí stranu”, ale to je jen část reality. Ve skutečnosti jde o delegaci: klientská aplikace získá omezený přístup k nějakému...
-
Údržbové skripty a provozní automaty jako zdroj přístupů
23 December 2020Úvod a kontext Některé privilege escalation cesty nevznikají z exploitu v tradičním smyslu, ale z toho, že systém už sám něco pravidelně dělá: resetuje heslo, kopíruje logy, spouští kontrolní skripty,...
-
NoSQL injection v loginu a extrakce přes `$regex` / `$ne`
16 December 2020Úvod a kontext NoSQL injection se často podává jako exotická varianta SQLi. V praxi je ale užitečnější dívat se na ni přes to, co přesně backend udělá s uživatelským vstupem....
-
SUID/GTFOBins a netypické binárky
7 December 2020Úvod a kontext SUID audit se často redukuje na krátký checklist: najdi find, vim, nmap, porovnej výstup s GTFOBins a zkus známý trik. To je užitečné pro rychlý screening, ale...
-
Dokumentová metadata jako vstup do domény
5 December 2020Úvod a kontext Metadata dokumentů se často berou jako drobný OSINT detail. Typický závěr bývá: “prozradí autora dokumentu, nic víc.” V prostředí Active Directory to ale může být mnohem silnější....
-
Live credential extraction z procesní paměti
3 December 2020Úvod a kontext Po prvním shellu většina lidí automaticky sahá po souborech: .env, config.php, id_rsa, history, vault databázi nebo registry. Jenže část nejcennějších tajemství na disku vůbec neleží. Leží v...
-
Konfigurace síťových zařízení jako zdroj reuse hesel
3 December 2020Úvod a kontext Konfigurace routerů, switchů a firewallů se často berou jako čistě síťařský artefakt. Typická představa je, že únik configu ohrožuje hlavně samotné zařízení: někdo uvidí ACL, routování nebo...
-
Logy jako útoková plocha
2 December 2020Úvod a kontext Log se často bere jako pasivní důkazní stopa. Aplikace do něj zapisuje a administrátor si ho případně později přečte. Jenže v reálných systémech logy téměř nikdy nekončí...
-
Automatizované zpracování souborů a bezpečnostní pipeline
2 December 2020Úvod a kontext Řada organizací dnes soubory jen neukládá. Hned po přijetí je přesouvá mezi složkami, rozbaluje, kontroluje, analyzuje, převádí nebo z nich vytěžuje další data. Taková pipeline obvykle vznikne...
-
PATH, PYTHONPATH a wrapper hijack
29 November 2020Úvod a kontext Mnoho lokálních eskalací nevzniká z kernel exploitu ani z exotické SUID binárky. Vzniká z obyčejného provozního zvyku: někdo napíše wrapper nebo helper skript, pustí ho s vyššími...
-
File read a include varianty mimo klasické LFI
29 November 2020Úvod a kontext Klasické LFI si většina lidí vybaví jako ../../../../etc/passwd. To je dobrý základ, ale v praxi se file read a include chyby často schovávají v méně nápadných variantách....
-
SSRF, reverse proxy a localhost trust assumptions
27 November 2020Úvod a kontext Jedna z nejnebezpečnějších iluzí v webové bezpečnosti zní: “tohle je bezpečné, protože je to jen na localhostu”. V praxi se tato hranice rozpadá velmi rychle. Jakmile aplikace...
-
Kerberos útoky z nulového přístupu: AS-REP roast a práce s kandidátními uživateli
26 November 2020Úvod a kontext Když se řekne útok na Active Directory, mnoho lidí si představí až fázi po footholdu: BloodHound, relay, DCSync nebo dump hashů. Velká část doménových řetězců ale začíná...
-
Insecure deserialization napříč stacky
25 November 2020Úvod a kontext Deserializace se často vysvětluje přes jednotlivé technologie: Java serializace, .NET BinaryFormatter, Json.NET, YAML parser nebo nějaký konkrétní gadget chain. To je užitečné pro exploit development, ale méně...
-
Monitoring, observability a admin platformy jako útoková plocha
23 November 2020Úvod a kontext Monitoring a observability systémy se často vnímají jako pasivní vrstva. Dashboard ukazuje stav služeb, sbírají se logy, někde běží agent a tím to končí. V praxi je...
-
Metadata, logy, incidentní a forenzní artefakty jako zdroj přístupů
23 November 2020Úvod a kontext Článek o logách jako útokové ploše řeší situaci, kdy se z logu stane vstup do privilegovaného zpracování a následně i cesta k RCE nebo privescu. Tady jde...
-
Legacy infrastruktura, kde banner prakticky rozhodne exploit
21 November 2020Úvod a kontext U moderních systémů obvykle nestačí vidět verzi služby a hned sahat po veřejném exploitu. Bannery mohou být zkreslené, distribuce backportují záplaty a stejné číslo verze nemusí znamenat...
-
Lokálně dostupné služby po footholdu: localhost není boundary
17 November 2020Úvod a kontext Mnoho systémů se spoléhá na jednoduchou domněnku: tahle služba je bezpečná, protože poslouchá jen na 127.0.0.1. To může fungovat proti anonymnímu návštěvníkovi z internetu. Jakmile ale útočník...
-
JWT signing secret a claim abuse
17 November 2020Úvod a kontext JWT se často popisuje jako “bezstavová autentizace”, ale z bezpečnostního pohledu je důležitější jiná vlastnost: server se rozhoduje podle dat, která přišla od klienta, a věří jim...
-
Windows lokální privesc přes služby, drivery a spooler
14 November 2020Úvod a kontext Po prvním shellu na Windows hostu padá často stejná otázka: co teď má největší šanci vést k SYSTEM? Chyba bývá v tom, že se odpověď hledá jako...
-
Špatně vystavené datové, storage a cloud-like služby
13 November 2020Úvod a kontext Mnoho prostředí obsahuje služby, které se neberou jako “hlavní aplikace”. Jsou to úložiště, registry, cache, exporty, backup share nebo interní cloud-like API. Právě proto bývají podceněné. Tým...
-
XXE a XML workflow
11 November 2020Úvod a kontext XXE se často vysvětluje jako chyba XML parseru, který dovolí načítat externí entity. To je technicky správně, ale pro praxi trochu málo. V běžném provozu totiž XML...
-
Document workflow jako RCE nebo file-read primitivum
11 November 2020Úvod a kontext Dokument v aplikaci často nevystupuje jako obyčejný soubor ke stažení. Mnohem častěji spouští celé workflow: import, rozbalení, validaci, konverzi, rendrování do PDF, náhled nebo další publikaci. Právě...
-
Nebezpečné uploady: polygloty, WAR deploy a plugin upload
8 November 2020Úvod a kontext Upload je jedna z nejzrádnějších funkcí v celé webové bezpečnosti. Na první pohled vypadá jednoduše: uživatel pošle soubor, aplikace ho uloží a hotovo. Ve skutečnosti ale upload...
-
Zápis do prostoru, který se pak vykoná nebo použije pro autentizaci
6 November 2020Úvod a kontext Jedna z nejčastějších analytických chyb po footholdu vypadá nevinně: můžu tam zapisovat, ale ještě to není shell. V mnoha prostředích je to naopak téměř hotový kompromis. Jakmile...
-
Repozitář, historie konfigurace a deployment trust
6 November 2020Úvod a kontext Článek o otevřeném .git řeší první fázi problému: jak se útočník dostane ke zdrojákům, zálohám nebo starým commitům. Tady jde o druhou fázi. Co se stane ve...
-
Steganografie a skrytá vedlejší úložiště v praxi
5 November 2020Úvod a kontext Ne každé tajemství leží v config.php, .env nebo authorized_keys. V některých prostředích se informace schovávají „nenápadněji“: do obrázku, do alternativního datového proudu, do vedlejšího metadata souboru, nebo...
-
Reverzní inženýrství klienta nebo vlastní binárky jako součást běžného průniku
5 November 2020Úvod a kontext Reverzní inženýrství klienta se často bere jako disciplína pro pwn nebo malware analytiky. V běžném průniku si pod tím mnoho lidí představí něco zbytečně těžkého, pomalého a...
-
Port forwarding, proxy a protokolové mosty jako exploitační primitivum
5 November 2020Úvod a kontext Port forwarding, proxychains, socat nebo různé reverzní tunely se často popisují jen jako pomocné utility. Něco, co se „hodí navíc“, když už má útočník foothold. V praxi...
-
Memory corruption a binary exploitation v praxi
5 November 2020Úvod a kontext Memory corruption se často bere jako disciplína z CTF světa, která v běžném průniku nemá velkou hodnotu. V reálné infrastruktuře ale pořád existuje dost prostředí, kde: běží...
-
Exponovaná debug, maintenance a administrační rozhraní
3 November 2020Úvod a kontext Některé z nejnebezpečnějších vstupů do systému nevypadají jako zranitelnost. Vypadají jako pohodlná správa: debug shell, Device Portal, monitorovací administrace, lokální agent, maintenance API nebo dashboard s možností...
-
`sudo` nad package, backup a container nástroji
31 October 2020Úvod a kontext sudo pravidlo často vypadá bezpečně jen proto, že neukazuje /bin/sh. Místo toho dovolí spustit něco, co na první pohled zní úzce administrativně: snap install, pkg install, restic...
-
Podepsaný aplikační stav na klientovi a server-side trust
30 October 2020Úvod a kontext Po článcích o JWT je užitečné udělat krok stranou. Problém důvěry v klientem vracená data nekončí u tokenů. Řada frameworků a aplikačních vzorů ukládá část stavu na...
-
Klientské, desktopové a ne-textové artefakty po footholdu
30 October 2020Úvod a kontext Po prvním shellu se pozornost často zbytečně zužuje na klasické cíle: config.php, .env, id_rsa, sudo -l nebo seznam SUID binárek. Jenže v reálném prostředí bývá velká část...
-
Síťová topologie jako leak: WPAD, Squid, FXP a interní mapování
29 October 2020Úvod a kontext Některé útoky nezačínají zranitelností v aplikaci, ale tím, že prostředí samo prozradí, jak je poskládané. Proxy konfigurace, WPAD, interní IPv6 adresa nebo FXP odpověď z FTP serveru...
-
NTLM coercion a vynucená autentizace
29 October 2020Úvod a kontext V řadě Windows a Active Directory útoků není první cíl rovnou vzdálené spuštění kódu. Stačí přimět systém, službu nebo uživatele, aby se autentizoval proti útočníkovu serveru. Právě...
-
IPv6 jako opomíjená attack surface
29 October 2020Úvod a kontext IPv6 se v mnoha prostředích pořád bere jako něco vedlejšího. Síť „se přece dělá na IPv4“, monitoring běží nad IPv4, asset inventory zná IPv4 adresy a bezpečnostní...
-
Doménové zálohy a offline těžba tajemství
29 October 2020Úvod a kontext Únik doménové zálohy patří k těm incidentům, které se snadno podcení. Administrátor často vnímá backup.zip jako kopii pro recovery a ne jako aktivní identitní riziko. Jenže pokud...
-
Delegovaná práva v AD: DCSync, gMSA, relay, deleted objects
29 October 2020Úvod a kontext V Active Directory se často hledá jednoduchá hranice: buď je někdo Domain Admin, nebo není. V praxi je to výrazně složitější. Doménová kompromitace často nevzniká z přímého...
-
AD CS a certifikáty jako cesta k Administratorovi
28 October 2020Úvod a kontext Když se v Active Directory mluví o kompromitaci identity, většina lidí si představí heslo, NT hash nebo Kerberos ticket. Active Directory Certificate Services ale otevírají jinou rovinu....
-
Password reuse a rozpad hranic mezi aplikací, SSH, WinRM a admin nástroji
27 October 2020Úvod a kontext Spousta útoků ve skutečnosti nestojí na nové zranitelnosti, ale na starém provozním zvyku: stejné heslo, passphrase nebo tajemství funguje na více místech zároveň. Jednou se objeví v...
-
Otevřený .git, zálohy a vývojové artefakty jako první foothold
27 October 2020Úvod a kontext Spousta útoků nezačíná exploitem, ale čtením. Veřejně dostupný .git, archiv zdrojáků, starý backup webu nebo testovací soubor ponechaný ve webrootu často prozradí víc než samotná aplikace. Ne...
-
LFI - Local File Inclusion
26 October 2020Úvod a kontext Local File Inclusion (LFI) je chyba v aplikaci, která dovolí ovlivnit, jaký lokální soubor server načte do zpracování. Sama o sobě neznamená automaticky vzdálené spuštění kódu, ale...
-
Stored XSS a admin browser a headless review jako útoková plocha
28 November 2019Úvod a kontext Stored XSS se často vysvětluje přes krádež cookie v běžném uživatelském prohlížeči. To je užitečný začátek, ale v praxi bývá mnohem zajímavější jiný scénář: škodlivý obsah se...