HTB: AirTouch

AirTouch simulates a wireless network environment. I’ll start by pulling a default password from SNMP to SSH as a consultant user inside a container with virtual wireless interfaces. From there, I’ll capture and crack a WPA2-PSK handshake to join the tablet network, then decrypt the captured traffic in WireShark to recover session cookies for a router management site. A client-side role cookie gates an admin upload feature, where I’ll bypass the PHP extension filter with a phtml file to get RCE. Hardcoded credentials in the source give me the next user, and sudo gets me root, where I find the CA and server certs for the corporate wireless network. I’ll use those with eaphammer to stand up an evil twin of AirTouch-Office and capture a PEAP-MSCHAPv2 challenge, which cracks to reveal a user’s password. That gets me onto the corporate network, where a hostapd eap_user file leaks an admin password, and sudo gets me to root.

0xdf hacks stuff

Breaking into the Vulnerable Controler VM | VulNyx Writeup

Controler is a medium-level Windows machine. We start by enumerating the Kerberos account for initial access. By exploiting Active Directory replication rights, we extract the Domain Administrator’s password hash, gaining full administrative control.

https://thecybercraft.medium.com/vulnyx-controler-writeup-b9ada8e12fdd

#cybersecurity #infosec #hacking #pentest #writeup #ctf

HTB Season 10 | Kobold WriteUp— MCP-инструменты как новый attack surface

Разбор Easy-машины из HTB Season 10. Точка входа - RCE через MCP Inspector (dev-тулза для AI-серверов), дальше LFI в контейнере, credential reuse и Docker privesc. Два пути до root, MITRE маппинг, и разбор почему MCP-экосистема - это новый attack surface.

https://habr.com/ru/articles/1018656/

#информационная_безопасность #ctf #hackthebox #пентест #docker #MCP #AI_security #writeup

HTB Season 10 | Kobold WriteUp— MCP-инструменты как новый attack surface

Перед вами разбор машины Kobold из 10-го сезона HackTheBox. Easy машина, которая оказалась интересной - тут и chaining уязвимостей через Docker volumes, и credential reuse, и два разных пути до root....

Хабр

if anyone is interested... i made a CAN-BUS reverse engineering tool over the past few days.. check out my #writeup about it? <3

https://dev.to/numbpill3d/showdev-can-playground-a-local-first-can-bus-analysis-tool-4ap6

#carhacking #canbus #reverseengineering #hacking #tools #showdev #project #creativity

#showdev: CAN Playground — a local-first CAN bus analysis tool

A log file sits open, thousands of frames deep. Nothing looks wrong. Then one byte flips. Not...

DEV Community

It's about time we get markcenter after markup & markdown
(just like we got copycenter after copyright and copyleft)

Example pics shows what .md cannot do (or can it? no HTML in .md please!)

#markdown #ctf #writeup #documentation

HackQuest ZeroNights 2025: райтапы

Всем привет! 26 ноября 2025 года мы провели долгожданную конференцию по информационной безопасности ZeroNights. Было классно – пусть и не всегда легко :) За атмосферой предлагаем заглянуть в Галерею , а за ценным опытом спикеров – в Материалы , где вы найдете презентации и видеозаписи докладов. А пока хотим поделиться некоторыми райтапами заданий для HackQuest ZeroNights. Это традиционный квест, проводимый до начала конференции, где за решение тасок и CTF победители получают билеты на ZeroNights. Отличный способ встряхнуться перед мероприятием! Кстати, в этом году конференция пройдет 30 сентября! HackQuest тоже будет. Все связанные с ZeroNights активности анонсируем отдельно. Будем на связи в Telegram и ВК ! А пока – к райтапам. Возможно, эти решения помогут участникам с задачками в этом году :)

https://habr.com/ru/companies/dsec/articles/1001856/

#zeronights #hackquest #ctf #hacking #writeup

HackQuest ZeroNights 2025: райтапы

26 ноября 2025 года мы провели долгожданную конференцию по информационной безопасности ZeroNights. Было классно – пусть и не всегда легко :) За атмосферой предлагаем заглянуть в Галерею , а за ценным...

Хабр

T-CTF 2025. Разбор задачи «Капибегущая строка»

Разберём задачу «Капибегущая строка» с соревнований T-CTF 2025, где хакеры взломали освещение жилого дома и использовали его как бегущую строку для того, чтобы сообщить свои требований.

https://habr.com/ru/articles/996766/

#TCTF #Капибегущая_строка #scapy #python #writeup #wireshark

T-CTF 2025. Разбор задачи «Капибегущая строка»

Предисловие Думаю, стоит сразу указать ссылку, т.к. дальше я буду ссылаться на видеозапись, которую, к сожалению, нельзя прикрепить на Хабр... Ссылка на материалы: ССЫЛКА Уровень сложности: средний...

Хабр