Vítejte v komunitě etických hackerů.

Testujeme zabezpečení moderních technologií.

Hacking Lab
Služby

V nabídce našich služeb najdete širokou škálu penetračních testů, ale také specializované služby, jako například hacking bankomatů, Red Teaming nebo testy sociálním inženýrstvím.

Komunita

Jsi nadšenec do hackingu? Přidej se ke komunitě HackingLabu a získej přístup ke specializovaným nástrojům, zajímavým produktům a zejména k obrovskému know-how, kterým naši členové disponují.

IoT Testování

Nechte si otestovat vaše chytrá zařízení a získejte tak náskok před konkurencí. V případě nalezení zranitelnosti obdržíte detailní report i s popisem a návrhem na opatření, které povedou k odstranění nalezených bezpečnostních hrozeb.

Kariéra

Máš SKILL? Jsi GEEK? Chceš si zkusit hacking legálně a v mezích zákona? Chceš rozvinout své schopnosti a učit se od těch nejlepších? Přidej se k nám!

Články

INFRASTRUCTURE SECURITY
Útok na zranitelnosti AD CS ESC pomocí Metasploitu – 2. část

V tomto článku budeme pokračovat zneužitím nastavení certifikační autority AD CS, a to sice zranitelnostmi ESC3 a ESC4, jednoduše z pohodlí Metasploitu. Součástí bude i samotná eskalace privilegií na doménového administrátora.

INFRASTRUCTURE SECURITY
Zerologon – rychlá cesta k ovládnutí Active Directory (praktická ukázka)

Zerologon je název zranitelnosti identifikované jako CVE-2020-1472, kterou objevil Tom Tervoort, bezpečnostní expert společnosti Secura’s Security. Pro stručné vysvětlení: Zerologon byl způsoben chybou v kryptografickém autentizačním schématu používaném protokolem Netlogon Remote Protocol (MS-NRPC), která způsobuje obcházení autentizace. Obejitím autentizačního tokenu pro konkrétní funkci Netlogon mohl útočník zavolat funkci, která nastavila heslo doménového řadiče (DC) na známou hodnotu. Poté může útočník …

OSTATNÍ
Porovnanie verzií ChatGPT pre analýzu kódu

Od posledného článku, kedy sme sa venovali využitiu ChatGPT na analýzu kódu prešiel takmer rok. Medzitým sa technológia posunula a novšia verzia je vo viacerých smeroch lepšia. Je to ale tak aj pri analýze kódu?

INFRASTRUCTURE SECURITY
Útok na zranitelnosti AD CS ESC pomocí Metasploitu – 1. část

Každý jistě zná nástroje na zneužití chybně nakonfigurované certifikační autority (AD CS) typu Certipy nebo Rubeus. V tomto článku si popíšeme, jak lze nejběžnější zranitelnosti (ECS1-ESC4) exploatovat jednoduše z pohodlí Metasploitu.

APPLICATION SECURITY
Vytvoření vlastního Shellcodu – část 2

Dnešní článek přímo naváže na konec předchozího, kde jsme si nastínili, jak vytvořit vlastní shellcode, respektive jeho základ. Pro použití v praxi (exploitu) je však nezbytné vyhnout se některým aspektům např. použití hodnoty NULL nebo závislosti na pozici v paměti, …

DEVICE SECURITY
Android APatch – moderní root pro (skoro) všechny

Je mnoho důvodů, proč jsou mobilní telefony běžící pod operačním systémem Android stále tak populární. Výrobci dokážou uživatelům nabídnout velmi levné modely pro každodenní použití, špičkové telefony s extrémním výkonem ale také například odolné přístroje do těch nejnáročnějších prostředí. Pro mnoho uživatelů a technologických nadšenců však tento systém znamená především svobodu, která se jim naskytne, pokud si stůj telefon takzvaně …

APPLICATION SECURITY
Burp Suite na Steroidoch

Burp Suite je už teraz všestranný a výkonný nástroj pre profesionálov v oblasti webovej bezpečnosti. Ponúka širokú škálu funkcií na testovanie bezpečnosti webových aplikácií, ako je skenovanie, prehľadávanie a zachytávanie HTTP požiadaviek. Avšak pre tých, ktorí hľadajú ešte väčšiu flexibilitu …

APPLICATION SECURITY
Generovanie HMAC tokenu v BurpSuite

Nasledujúci článok sa bude zaoberať problematikou generovania HMAC tokenov na základe klienta a možnými riešeniami, vrátane použitia nástrojov ako Puppeteer, Headless prehliadač a Burp Suite PyScripter-er pluginu. Táto problematika je relevantná pre situácie, kedy je potrebné generovať HMAC hlavičky pre každú HTTP požiadavku, pričom HMAC sa generuje z challenge a kľúča dynamicky na strane klienta.

APPLICATION SECURITY
Vytvoření vlastního Shellcodu

V minulých článcích jsme se zabývali limitací prostoru a velmi omezenou dostupnou sadou znaků. Zmíněná omezení, na první pohled, celkem efektivně bránily k použití volně dostupných shellcodů – vygenerovaných např. pomocí nástroje msfvenom. V dnešním článku se (opět) nebudeme zaměřovat …

DEVICE SECURITY
O.MG USB kabely a jejich použití v praxi, máme se čeho bát?

Koncem roku 2019 spatřila světlo IT světa novinka v podobě zákeřných nabíjecích USB kabelů, skrytě obohacených o Wi-Fi modul, paměť a mikroprocesor. Výrobek má na svědomí hackerská a vývojářská skupina Hak5, která se specializuje na tvorbu inovativních nástrojů pro penetrační testery, studenty kybernetické bezpečnosti a jiné IT profesionály z oboru. Ve své podstatě se jedná o velmi nebezpečný produkt, který …

Týmy & hackeři

HackingLab

Vyber tým

Vyber hackera

HackingLab

Vyber tým

Vyber hackera