HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest

HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest
06:18, октября 29, 2025 Для подписчиковСегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Bac...
Источник: xakep.ru  

Поделиться новостью в Facebook Поделиться новостью в Twittere Поделиться новостью в VK Поделиться новостью в Pinterest Поделиться новостью в Reddit

HTB Titanic. Эксплуатируем RCE в ImageMagick

HTB Titanic. Эксплуатируем RCE в ImageMagick

Для подписчиковСегодня я покажу, как можно использовать уязвимую версию ImageMagick для выполнения кода в Linux от имени рута. Однако сначала нам пот …

  | xakep.ru
Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинах

Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинах

Для подписчиковВ экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие и …

  | xakep.ru
HTB Runner. Эксплуатируем баг в TeamCity и совершаем runC Escape

HTB Runner. Эксплуатируем баг в TeamCity и совершаем runC Escape

Для подписчиковСегодня я покажу, как использовать прошлогодний баг в инструменте TeamCity, чтобы создать пользователя‑админа и таким образом повысить …

  | xakep.ru
HTB Bizness. Атакуем Apache OFBiz

HTB Bizness. Атакуем Apache OFBiz

Для подписчиковСегодня мы с тобой проэксплуатируем связку из двух уязвимостей в продукте Apache OFBiz. Это позволит обойти аутентификацию и удаленно …

  | xakep.ru
HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти

HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти

Для подписчиковСегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и …

  | xakep.ru
HTB FormulaX. Атакуем админа через чат на сайте и пентестим LibreNMS

HTB FormulaX. Атакуем админа через чат на сайте и пентестим LibreNMS

Для подписчиковСегодня мы с тобой проэксплуатируем XSS в чат‑боте, чтобы получить переписку другого пользователя. Затем получим доступ в систему чере …

  | xakep.ru
Атакуем в любой момент: Подоляка рассказал о ходе штурма Часов Яра

«Атакуем в любой момент»: Подоляка рассказал о ходе штурма Часов Яра

ВС РФ удалось выйти и и закрепиться на линии канала «Северский Донец-Донбасс» севернее города, сообщает ИА DEITA. RU. Военный обозреватель Юрий Подол …

  | news.rambler.ru
Карло Анчелотти: У меня нет стиля, потому что я меняюсь. Реал с Сити играл низким блоком  обычно мы больше атакуем, но я видел в этом способ победить

Карло Анчелотти: «У меня нет стиля, потому что я меняюсь. «Реал» с «Сити» играл низким блоком – обычно мы больше атакуем, но я видел в этом способ победить»

«Видите ли, у меня нет стиля. Не существует стиля Анчелотти. Мой стиль нельзя определить, потому что я меняюсь. Стиль зависит от подготовки игроков. …

  | sports.ru
HTB Eureka. Атакуем веб-сервер с Netflix Eureka

HTB Eureka. Атакуем веб-сервер с Netflix Eureka

Для подписчиковСегодня я покажу, как получить приватные данные из дампа кучи Spring Boot, а затем завладеем доступом к системе Eureka. Через ее серви …

  | xakep.ru