Временная скидка 60% на годовую подписку!
Главная Взлом (страница 4)

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Xakep #273

Близкие контакты. Взлом Google Pay, Samsung Pay и Apple Pay

Электронные кошельки Google Pay, Samsung Pay и Apple Pay считаются наиболее современными платежными инструментами. Однако они тоже подвержены уязвимостям, поскольку все еще зависят от технологий, созданных тридцать лет назад. В сегодняшней статье я расскажу о методах взлома популярных электронных кошельков, а также раскрою детали новой атаки на кошельки и карты EMV/NFC — Cryptogram Confusion.

Xakep #273

HTB Writer. Ломаем приложение на Django, чтобы захватить веб-сервер

В этой статье я покажу, как с помощью SQL-инъекции получить исходные коды приложения, затем проэксплуатируем уязвимость загрузки и обработки файлов, а под конец поищем путь к повышению привилегий через мониторинг запускаемых пользователем процессов. Все это потребуется, чтобы пройти среднюю по сложности машину Writer с площадки Hack The Box.

Xakep #273

Звездная сила. Как уязвимость в StarForce позволяет обнулять триал

Защита StarForce отечественных разработчиков уже давно стала легендарной. У многих это название ассоциируется со счастливым детством, но StarForce успешно развивается и осваивает новые горизонты. Сегодня мы поговорим о том, как эта защита устроена.

Xakep #273

Хакерская телега. Обзор Telegram-каналов об информационной безопасности

Все-таки Telegram — уникальное приложение. Оно сочетает в себе удобный мессенджер, социальную сеть и блоги, в которых многоопытные гуру обещают превратить любого говорящего попугая в DevOps-инженера. Давай посмотрим, что есть в «Телеграме» по теме информационной безопасности.

Xakep #273

HTB Pikaboo. Пентестим nginx и повышаем привилегии через LFI

В этой статье мы займемся эксплуатацией неправильно настроенных алиасов nginx, познакомимся с одной из техник получения RCE через локальное включение файлов, поработаем с LDAP в Linux и найдем уязвимость в пользовательском скрипте. Все это поможет нам захватить флаг рута на машине Pikaboo с площадки Hack The Box.

Xakep #273

Уязвимости слонов. Наиболее эпичные CVE в PostgreSQL

Раз в квартал у PostgreSQL выходит минорный релиз с парой уязвимостей. Обычно все просто — накатываем патчи в момент выхода обновления и спим спокойно. Однако большинство форков остаются уязвимыми! Я прошелся по историческим CVE «Постгреса» в поисках интересных лазеек и нашел там очень много интересного.

Xakep #272

Уроки форензики. Расследуем киберинцидент CyberCorp Case 1

Специалисты по атакующей безопасности оттачивают навыки на Hack The Box, Root Me и VulnHub, а специально для защитников существует платформа CyberDefenders. В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы с ресурса CyberCorp Case 1.

Xakep #272

HTB Intelligence. Пентестим Active Directory от MSA до KDC

Сегодня мы с тобой попентестим веб-сервер на Windows: научимся манипулировать DNS, организуем утечку хеша NTLM, получим учетные данные управляемых записей AD и проэксплуатируем Kerberos, чтобы повысить привилегии. Это позволит нам пройти машину Intelligence с площадки Hack The Box.

Xakep #272

HTB BountyHunter. Ломаем сайт на PHP через XXE и пентестим приложение на Python

В этой статье на примере простой по сложности машины BountyHunter с Hack The Box я продемонстрирую эксплуатацию уязвимости XXE, работу с обертками в PHP и эксплуатацию бага в программе на Python. Это не самые хитрые уязвимости, зато они встречаются в реальных условиях.

Xakep #272

HTB Seal. Пентестим Apache Tomcat и эксплуатируем Ansible Playbook

На этот раз мы с тобой пройдем среднюю по сложности машину с площадки Hack The Box. Ты научишься извлекать ценную информацию из репозиториев Git, обходить контроль доступа HTTP 403, эксплуатировать Apache Tomcat до уровня выполнения произвольного кода и повышать привилегии через Ansible Playbook.

Xakep #272

Вскрытие покажет. Анализируем малварь в собственной лаборатории

С самого детства нам прививают важные и полезные привычки: мыть руки перед едой, надевать на морозе шапку, запускать исследуемую малварь исключительно в виртуальном окружении. Тестовая лаборатория для безопасного изучения вредоносных программ у нас уже есть. Теперь давай исследуем вредоносный файл семейства PlugX и разработаем сигнатуры для его детекта.

Xakep #272

WinAFL на практике. Учимся работать фаззером и искать дыры в софте

WinAFL — это форк знаменитого фаззера AFL, предназначенный для фаззинга программ с закрытым исходным кодом под Windows. Работа WinAFL описана в документации, но пройти путь от загрузки тулзы до успешного фаззинга и первых крашей не так просто, как может показаться на первый взгляд.

Xakep #272
ВзломХардкор

HTB Pivotapi. Большой пентест Active Directory

Сегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфильтрацию данных из Microsoft SQL, взломать базу KeePass, проэксплуатировать LAPS для повышения привилегий и поюзать BloodHound. Программа очень плотная, начинаем немедля!

Xakep #272

Грязный Джо. Взламываем Java-приложения с помощью dirtyJOE

Способы обхода триала в различных программах — одна из самых интересных тем прикладного реверс-инжиниринга, и я не уже не раз посвящал ей свои статьи. Настало время вернуться к этой тематике снова. Наш сегодняшний пациент — приложение, выполненное в виде JAR-модуля, которое мы исследуем без полного реверса и пересборки проекта.

Xakep #272
ВзломДля начинающих

HTB Explore. Повышаем привилегии на Android через ADB

В этой статье я покажу, как захватить машину Explore, основанную на Android. Поможет нам в этом уязвимость в файловом менеджере ES File Explorer, а также отладочный интерфейс ADB. Машина легкая, но Android встречается на Hack The Box нечасто, и это делает задачку интересной.

Xakep #272

Код под надзором. Создаем виртуальную лабораторию для анализа малвари

При расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры вредоноса и индикаторы компрометации (IOCs), а сам анализ проводится в изолированной среде при помощи специального инструментария. О том, как устроена такая лаборатория, мы сегодня и поговорим.

Xakep #271

HTB Dynstr. Эксплуатируем уязвимость в DDNS

В этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности машину Dynstr с площадки Hack The Box.

Xakep #270

Сила четырех байтов. Как я нашел уязвимость CVE-2021-26708 в ядре Linux

В январе 2021 года я обнаружил и устранил пять уязвимостей в реализации виртуальных сокетов ядра Linux, которые получили идентификатор CVE-2021-26708. В этой статье я покажу, как с их помощью получить контроль над всей операционной системой и при этом обойти средства обеспечения безопасности платформы.

Xakep #271

HTB Monitors. Применяем еще один способ побега из Docker

В этой статье я покажу прохождение сложной машины Monitors с площадки Hack The Box. Мы посканируем сайт на WordPress, получим RCE в CMS Cacti, проэксплуатируем дыру в Apache OFBiz и, наконец, сбежим из Docker с максимальными привилегиями благодаря SYS_MODULE. Поехали!

Xakep #271

На страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF

Чаще всего при анализе поведения подозрительной программы наблюдают за пользовательским режимом, а код в ядре остается вне поля зрения аналитика. Отчасти это правильно, поскольку больше всего вредоносной деятельности ведется именно в пользовательском пространстве. Тем не менее вредоносный код в ядре может нанести больше ущерба, и его сложнее обнаружить. Однако это возможно.

Xakep #271

Obsidium fatality. Обходим триальную защиту популярного протектора

Продолжаем разговор о популярных защитах программ и способах их обхода. На очереди Obsidium, который считается одним из самых серьезных инструментов наряду с VMProtect и Themida. Среди заявленных функций — полный джентльменский набор: виртуализация, антиотладка, обнаружение VM, защита памяти, проверка целостности и прочие вкусности, осложняющие жизнь простому хакеру.

Xakep #270

Прыжок в Sigma-лярность. Используем правила Sigma в Timesketch

Отслеживать и детектировать системные события специалистам по информационной безопасности помогают разные инструменты. В 2016 году в этом арсенале появилась новинка, получившая название Sigma. Она сэкономит твое время и значительно облегчит жизнь, поскольку имеет множество полезных функций, которые мы сегодня рассмотрим.

Xakep #271

HTB Pit. Находим и эксплуатируем службу SNMP

Сегодня мы разберемся с протоколом SNMP, который предназначен для мониторинга устройств в сети, но иногда представляет угрозу безопасности. Также взломаем SeedDMS и узнаем о ACL в Linux. Все это — в рамках прохождения средней по сложности машины Pit с площадки Hack The Box.

Xakep #270

В обход стражи. Отлаживаем код на PHP, упакованный SourceGuardian

На языке PHP можно писать практически полноценные приложения, защищенные упаковщиком SourceGuardian, декомпилятора для которого в свободном доступе не существует. Сегодня мы разберем практический способ быстрой отладки такого байткода под Windows без специальных инструментов — только ловкость рук и немного магии.

Xakep #270

DDoS с усилением. Обходим Raw Security и пишем DDoS-утилиту для Windows

Проходят годы, а DDoS остается мощным инструментом хакерских группировок. Разработчики Windows активно борются с этим, усложняя жизнь хакерам и отсекая вредоносные запросы на системном уровне. Мы сегодня поговорим о том, как эти преграды обходят.

Xakep #270

Цифровой детектив. Используем Timesketch для работы с таймлайнами Plaso

При расследовании инцидентов важно установить точное время и способ компрометации системы, чтобы затем раскрутить весь ряд действий злоумышленника. Сегодня мы проделаем именно это, используя инструмент Timesketch.

Xakep #270

Самый быстрый укол. Оптимизируем Blind SQL-инъекцию

В своей практике работы в BI.ZONE я регулярно сталкиваюсь с необходимостью эксплуатации слепых SQL-инъекций. Пожалуй, Blind-случаи встречались мне даже чаще, чем Union или Error-based. Поэтому я решил подумать об эффективности. Эта статья — обзор подходов к эксплуатации слепых SQL-инъекций и техник, позволяющих ускорить эксплуатацию.

Xakep #270

HTB Sink. Учимся прятать запросы HTTP и разбираемся с AWS Secrets Manager

В этой статье мы пройдем машину Sink с площадки HackTheBox. Для этого нам понадобится проэксплуатировать уязвимость HTTP Request Smuggling, а получив точку опоры, будем разбираться с технологией AWS Secrets Manager. Скучать точно не придется!

Пентесты в Group-IB. Разбор полетов и три истории из практики

Весной этого года в «Хакере» вышел материал о пентестерах из Group-IB. В конце команда аудита задала читателям несколько тестовых вопросов. В ответ пришло более 50 писем! Теперь настала пора раскрыть карты — посмотрим, как авторы вопросов сами бы на них ответили. А в конце статьи тебя ждет несколько прохладных историй с реальных проектов GiB.

Xakep #270

Липосакция для fat binary. Ломаем программу для macOS с поддержкой нескольких архитектур

Сегодня мы обратим взор на мультипроцессорную программу для macOS: плагин для маковского Adobe Illustrator CC 2021, который в целях обучения будет превращен из пробной версии в полноценную. Причем понадобятся нам исключительно инструменты для Windows: IDA версии 7.2 и Hiew.

Xakep #270

HTB Schooled. Пентестим Moodle и делаем вредоносный пакет для FreeBSD

В этой статье нам предстоит пройти все ступени повышения привилегий на платформе для онлайнового обучения Moodle — вплоть до получения реверс-шелла и дампа учетных данных из базы платформы. Затем мы повысим привилегии через установку кастомного пакета FreeBSD. Проделывать все это мы будем для захвата машины Schooled с площадки Hack The Box.

Xakep #270

Искусство маскировки. Как мошенники прячут свои сайты в интернете

Анализируя мошеннические сайты, порой диву даешься изобретательности жуликов. Встречаются и ресурсы, о которых с ходу и не скажешь, что они мошеннические. Однако чтобы изучить созданный интернет-жуликами сайт, сначала надо его найти. О методах поиска и о том, как мошенники прячут свои ресурсы в сети, мы сейчас и поговорим.

Xakep #270

Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop

Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем интернет-магазин Juice Shop, специально созданный для тестирования уязвимостей и оттачивания хакерского мастерства.

Xakep #270

F#ck AMSI! Как обходят Anti-Malware Scan Interface при заражении Windows

Если тебе знакома фраза «Этот сценарий содержит вредоносное содержимое и был заблокирован антивирусным программным обеспечением», то сегодняшняя статья — для тебя. Такое сообщение генерирует встроенный в Windows 10 механизм AMSI. Можно ли его обойти? Запросто, и сейчас я расскажу, как это сделать.

Xakep #270

HTB Unobtainium. Учимся работать с Kubernetes в рамках пентеста

В этой статье я покажу, как проходится сложная машина Unobtainium с площадки Hack The Box. Мы проведем тестирование клиент-серверного приложения, серверная часть которого написана на Node.js. А затем поработаем с оркестратором Kubernetes и через него захватим флаг рута.

Xakep #270

Таймлайн всего. Используем Plaso для сбора системных событий

Давненько у нас не было новостей с фронтов форензики! А ведь инструменты анализа устаревают, тогда как хакеры придумывают все новые и новые методы заметать следы, оставляя доблестных бойцов с шевронами DFIR на рукавах задумчиво чесать репу. Давай пока отложим устаревший, но от того не менее острый Scalpel и оглянемся по сторонам.

Xakep #269
ВзломДля начинающих

HTB Knife. Эксплуатируем нашумевший бэкдор в языке PHP

Сегодня мы с тобой пройдем легкую машину под названием Knife с площадки Hack The Box. Ее изюминка — это поразивший всех, но быстро обнаруженный и запатченный бэкдор в PHP 8.1.0-dev. Мы разберемся, что же все-таки делать, если вдруг попалась такая экзотика, а также пройдем весь путь от поиска уязвимостей до захвата хоста.

Xakep #269

Реверс-шелл на 237 байт. Изучаем хаки Linux для уменьшения исполняемого файла

Однажды меня спросили: можно ли написать реверс-шелл байт эдак на 200, который, помимо прочего, менял бы себе имя, периодически — PID, варил кофе и желательно взламывал Пентагон? Ответ, увы, очевиден. Однако задача, как мне показалось, сама по себе весьма интересная.

Страница 4 из 30В начало...23456 102030...

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц
120 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter

Материалы для подписчиков