Временная скидка 60% на годовую подписку!
Главная Взлом

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Xakep #301

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Сегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.

Xakep #301

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Реверс‑инженеру далеко не всегда удается без труда исследовать написанные на Python приложения. Разработчики умеют хранить свои тайны, используя обфускацию, шифрование, кастомный маршалинг и собственные интерпретаторы. Но для любого замка отыщется отмычка: сегодня мы разберемся, как реверсить такие программы, научимся восстанавливать исходный код и узнаем, как создать для них собственный дизассемблер.

Xakep #301

Agent Tesla. Учимся реверсить боевую малварь в Ghidra

Недавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он распространен и используется по сей день (семпл 2023 года). Предлагаю попробовать исследовать его и посмотреть, что внутри у боевой малвари.

Xakep #301

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

В этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

Xakep #301

Как работает EDR. Подробно разбираем механизмы антивирусной защиты

В «Хакере» часто обсуждается скрытие процессов и системных вызовов, обфускация кода и прочие способы обхода AV/EDR. Но что, если ты хочешь не только следовать инструкциям, но и самостоятельно искать такие техники? Для этого нужно как минимум понимать общие принципы работы антивирусов и EDR. Эти принципы мы и обсудим.

Xakep #301

Обзор перспективных исследований. Колонка Дениса Макрушина

Сегодня мы с тобой пройдемся по последним трендам в ИБ, посмотрим, какие новые идеи занимают умы специалистов по безопасности (в том числе моей команды) и какие публикации на эту тему можно почитать.

Для подписчиков

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Когда я только начал вливаться в мир хакерства, мне дико не хватало информации, ее приходилось собирать по крупицам. В этом материале я постарался изложить то, чего мне тогда не доставало, — всю информацию по реверсу в сжатом и систематизированном виде. А для наглядности мы с тобой разберем боевую задачу — реверс программы libexif.

Xakep #301
ВзломДля начинающих

HTB Codify. Выходим из песочницы vm2

В этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.

Xakep #301

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Сегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.

Xakep #301
ВзломДля начинающих

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Сегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Xakep #301

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Иногда вирусным аналитикам удается бесплатно расшифровать файлы, за восстановление которых трояны‑энкодеры требуют очень много денег. Со стороны это выглядит настоящей магией, но в ее основе лежат исследования и знания о том, как работают вредоносные программы. Сегодня мы разберемся в принципах действия таких троянов на примере реального энкодера и напишем программу — декодер зашифрованных им файлов.

Xakep #301

HTB Rebound. Проводим сложную атаку на Active Directory

Сегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Xakep #300

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг

Получив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Event Tracing for Windows (ETW).

Xakep #300

HTB Manager. Повышаем привилегии в Active Directory через технику ESC7

В этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмотра каталогов добудем учетные данные пользователя.

Xakep #300

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Различные способы скрытия работы своего кода постоянно будоражат хакерские умы. В этой статье я покажу, как запускать процессы при помощи техники Process Ghosting, а затем разберем, как работают системы обнаружения вредоносного кода.

Xakep #300

25 лет «Хакеру». Отзывы и воспоминания читателей

В 2024 году «Хакеру» исполняется 25 лет. В этой статье мы собрали воспоминания читателей о журнале и о том, какую роль он сыграл в их жизни. Также в честь дня рождения мы объявляем временную скидку на подписку до 3000 рублей. Акция продлится до конца марта.

Xakep #300

Спящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

Вирусописатели придумывают все новые и новые способы скрытия своего ПО после инжекта в процесс. В последнее время стала популярна не просто обфускация, а Sleep-обфускация. Давай разберемся с этой техникой, познакомимся с ROP-цепочками, если ты с ними еще не знаком, и заценим публично доступные PoC.

Для подписчиков

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

Сегодня мы с тобой поработаем с фреймворком Spring Boot и проведем инъекцию команд, чтобы получить доступ к веб‑серверу. Захватив сессию, покопаемся в базе данных в поисках учетных данных, а при повышении привилегий применим технику GTFOBins для SSH.

Xakep #300

Code 27. Пентестим сети с наименьшим ущербом

MITM — это самая импактная атака, которую можно провести в сети. Но одновременно это и самая опасная техника с точки зрения рисков для инфраструктуры. В этой статье я расскажу о том, как спуфить при пентесте, чтобы ничего не сломать по дороге и не устроить DoS.

Xakep #299

Вызывайте санитайзер! Фаззим исполняемые файлы при помощи AFL++ с санитайзерами

Фаззинг, как ты, наверное, знаешь, — это техника, которая позволяет автоматизировать поиск уязвимостей в софте. Бывает фаззинг методом «черного ящика», когда у нас нет исходников программы, а бывает основанный на покрытии — то есть применяемый к исходникам. В этой статье сосредоточимся на втором виде и на примере AFL++ разберем, какую роль здесь играют санитайзеры и как их применять.

Для подписчиков

HTB Visual. Захватываем сервер на Windows через проект Visual Studio

В этом райтапе я покажу, как проникнуть на хост через бэкдор в настройках проекта Visual Studio. Затем получим сессию от имени службы веб‑сервера, активируем привилегию SeImpersonate и используем очередную «картошку» для выполнения кода от имени системы.

Xakep #299

HTB Drive. Повышаем привилегии через собственный модуль SQLite

В этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Xakep #299
ВзломДля начинающих

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

В этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В конце порекомендую ресурсы для дальнейшего изучения.

Xakep #299

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

В этом райтапе я покажу, как можно восстановить мастер‑пароль от базы данных парольного менеджера KeePass из дампа памяти процесса, чтобы получить учетные данные и ключи. На пути к этому по традиции попентестим веб‑сервис и соберем данные для продвижения.

Xakep #299

Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно

Получив доступ к системе, злоумышленник первым делом пытается ослепить средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье мы с тобой попробуем ослепить Sysmon и сделать это максимально незаметно для штатного аудита Windows. Достичь этого нам позволят манипуляции с хендлами и дескрипторами безопасности.

Xakep #299

Проблемы с CVE. Разоблачаем баги-пустышки и пишем эксплоит при помощи ChatGPT

Куда мы в первую очередь смотрим, глядя на очередную CVE’шку? Правильно, на уровень угрозы, то есть оценку CVSS. Но бывает, что эта цифра плохо соответствует реальной опасности. В этой статье я на примерах покажу, как это случается, а также поговорим о других проблемах CVE.

Xakep #299

Kali Ashes. Закаляем хакерский дистр и учимся не шуметь в сети

Дистрибутив Kali Linux невероятно популярен среди пентестеров. Однако при проникновении в сеть с настройками по умолчанию он может создать много шума в эфире, который не останется незамеченным. В этой статье я расскажу о харденинге Kali и о том, как научить Linux работать в наиболее тихом режиме.

Xakep #298

Go offline. Используем социальную инженерию в реальном мире

Самая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальной инженерии мы сегодня и поговорим, разберем практические методы работы пентестера в офлайне, а также обсудим примеры успешных атак.

Xakep #298

HTB Clicker. Инжектим команды через Perl

В этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Xakep #298

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP

В этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий используем SQL-инъекцию через PostScript.

Xakep #298

По следам Phrack. Ищем LKM-руткиты в оперативке и изучаем устройство памяти x64

Когда‑то, еще в начале погружения в тему ядерных руткитов в Linux, мне попалась заметка из Phrack об их обнаружении с реализацией для i386. Статья была не новая, и речь в ней шла о ядре Linux образца 2003 года. Что‑то в этой заметке меня зацепило, хотя многое оставалось непонятным. Мне захотелось воплотить ту идею антируткита, но уже на современных системах.

Xakep #298

Курс на мисконфиги. Как поймать проблемный CORS на проде

В этой статье мы расскажем, как работает технология SOP, которая защищает твой браузер от вредоносных скриптов. Разберем основные виды мисконфигов и составим шпаргалки с разными случаями поведения CORS. В конце разберем пример и проверим работоспособность PoC.

Xakep #298

HTB Zipping. Используем инъекцию нулевого байта в ZIP-архиве, чтобы загрузить шелл

Сегодня я покажу интересную уязвимость при загрузке файла на сервер. Мы используем трюк с нулевым байтом, который позволит обойти фильтрацию по расширению файла. Затем для повышения привилегий создадим и загрузим собственную библиотеку для Linux.

Xakep #298

HTB Sau. Раскручиваем цепочку SSRF и инъекций команд до захвата веб-сервера

В этом райтапе я покажу процесс эксплуатации SSRF-уязвимостей и инъекции команд операционной системы при атаке на веб‑сервер на Linux. Получив доступ к SSH, мы используем технику GTFOBins, чтобы повысить привилегии через системную утилиту systemctl.

Xakep #297

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows

В Windows все взаимодействие программного кода с системой построено на хендлах. Можно атаковать компоненты системы, ковырять ядро, но что, если атаковать сами дескрипторы? В этой статье я разобрал несколько вариантов атак на них.

Страница 1 из 3512345 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков