HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest

HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest

Для подписчиковСегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Backrest для restic backup.
Читать далее...
00:30, 28.10.2025
 
Рубрика: «Наука и Технологии»   Поделиться: Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

HTB DarkCorp. Атакуем сеть с AD и хостами на разных ОСHTB DarkCorp. Атакуем сеть с AD и хостами на разных ОС Для подписчиковСегодня будем упражняться в сети с Active Directory, где часть машин работает на Linux. Начнем с веб‑уязвимостей: XSS в почтовике Roundcube и SQL-инъекции. Затем в Linux найдем бэкап базы данных и информацию для входа в домен. Следом используем несогласованность между поставщиками Ker ...

HTB Outbound. Атакуем Roundcube и получаем учетные данныеHTB Outbound. Атакуем Roundcube и получаем учетные данные Для подписчиковВ этот раз используем недавнюю RCE в почтовом клиенте Roundcube, после чего получаем доступ к базе данных и расшифровываем учетные данные пользователей. При повышении привилегий эксплуатируем уязвимость в утилите Below. ...

Тачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиляТачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиля Для подписчиковМы изучили безопасность типичного «мозга» китайского автомобиля — SoC со встроенным сотовым модемом. Низкоуровневая ошибка переполнения стека позволила удаленно выполнить код на ранней стадии соединения — до срабатывания защит. Следом мы получили доступ к процессору приложений и смогл ...

HTB WhiteRabbit. Атакуем сервер через систему бэкапов resticHTB WhiteRabbit. Атакуем сервер через систему бэкапов restic Для подписчиковСегодня я покажу, как через restic можно выйти из окружения Docker. Но прежде скомпрометируем систему Uptime Kuma и получим доступ к фреймворку Gophish. Затем проэксплуатируем сложную SQL-инъекцию, чтобы узнать секрет restic. В конце используем логику генератора паролей для получения ...

Графики с подвохом. Эксплуатируем XSS в BokehJS внутри VS Code WebviewГрафики с подвохом. Эксплуатируем XSS в BokehJS внутри VS Code Webview Для подписчиковОбычная визуализация данных в Jupyter Notebook может обернуться атакой на всю инфраструктуру. В этой статье мы воспроизведем XSS-инъекцию в графике BokehJS внутри VS Code Webview, проследим, как локальный баг превращается в уязвимость уровня Kubeflow-кластера, и посмотрим, какие реаль ...

HTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервереHTB Editor. Эксплуатируем уязвимость в Netdata для повышения привилегий на сервере Для подписчиковВ этот раз проэксплуатируем RCE в XWiki. Получив учетные данные системного пользователя, используем уязвимость типа RCE в Netdata и повысим привилегии до root. ...

ECHOMSK.SPB.RU Поиск в новостях