HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest

HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest
 
 
 

Для подписчиковСегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Bac...

  Опубликовано: 16:51, октября 27, 2025

в рубрике: «Наука и Техника»;


Сообщает источник: xakep.ru;

Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit  
 
HTB Outbound. Атакуем Roundcube и получаем учетные данные

Для подписчиковВ этот раз используем недавнюю RCE в почтовом клиенте Roundcube, после чего получаем доступ к базе данных и расшифровываем учетные данные пользователей. При повышении привилегий эксплуатируем уязвимость в утилите Below. ...

HTB Outbound. Атакуем Roundcube и получаем учетные данные
HTB HackNet. Эксплуатируем SSTI во фреймворке Django

Для подписчиковВ этом райтапе я покажу, как эксплуатировать уязвимость SSTI в шаблонизаторе Django, на примере получения учетки пользователя. Затем, авторизовавшись в системе, мы получим контекст другого пользователя через подмену файлов Django Cach ...

HTB HackNet. Эксплуатируем SSTI во фреймворке Django
HTB WhiteRabbit. Атакуем сервер через систему бэкапов restic

Для подписчиковСегодня я покажу, как через restic можно выйти из окружения Docker. Но прежде скомпрометируем систему Uptime Kuma и получим доступ к фреймворку Gophish. Затем проэксплуатируем сложную SQL-инъекцию, чтобы узнать секрет restic. В конце ...

HTB WhiteRabbit. Атакуем сервер через систему бэкапов restic
Тачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиля

Для подписчиковМы изучили безопасность типичного «мозга» китайского автомобиля — SoC со встроенным сотовым модемом. Низкоуровневая ошибка переполнения стека позволила удаленно выполнить код на ранней стадии соединения — до срабатывания защит. Следом ...

Тачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиля
Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинах

Для подписчиковВ экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие исследователи тоже хотели бы когда‑нибудь увидеть свое имя в NVD. В этой статье я покажу, как поднять ...

Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинах
Атакуем яростно, пленных мало. Спецназ ВСУ и наемников приказали не жалеть

Командование группировки «Юг» придерживается отработанной в ходе военной кампании прошлого года тактики — блокирование логистических путей подвоза резервов и боекомплекта, взятие населенного пункта в «клещи» и заведение в город штурмовых подразделен ...

Атакуем яростно, пленных мало. Спецназ ВСУ и наемников приказали не жалеть
HTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервере

Для подписчиковВ этот раз проэксплуатируем RCE в XWiki. Получив учетные данные системного пользователя, используем уязвимость типа RCE в Netdata и повысим привилегии до root. ...

HTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервере