Оформить подписку на «Хакер»:

9300 руб

на 1 год

870 руб

на 1 месяц

Xakep #267. Эксплуатация ядра

В этом выпуске мы покажем, как работа­ют уяз­вимос­ти в ядре Linux, как их искать и как исполь­зовать. Ты научишься искать баги в ядре Linux, создашь свой модуль ядра, авто­мати­зиру­ешь про­цесс заг­рузки и вос­поль­зуешься при­емом ROP, что­бы получить пра­ва root.

Также в номере:

  • Делаем BadUSB с управлением по сотовой связи
  • Ломаем защиту от подключения USB-флешек
  • Выбираем лучший сайт для поиска уязвимостей
  • Выявляем фишинг в почтовых сообщениях
  • Изучаем уязвимости в сервисах поставки кода
  • Подбираем утилиты для работы в терминале
Содержание номера
(Подписчикам доступно 17 статей)

COVER STORY

Эксплуатация ядра для чайников

Проходим путь уязвимости от сборки ядра Linux до повышения привилегий

Как работают уязвимости в ядре Linux? Чтобы это понять, давай создадим свой модуль ядра и с его помощью повысим себе привилегии до суперпользователя. Затем мы соберем само ядро Linux с уязвимым модулем, автоматизируем процесс загрузки и воспользуемся ROP, чтобы получить права root.

Распуши пингвина!

Разбираем способы фаззинга ядра Linux

Последние пять лет я ищу уязвимости в ядре Linux с помощью фаззинга. За эти годы у меня скопилась коллекция ссылок и наработок. Сейчас я расскажу, какие есть способы фаззить ядро, и дам советы начинающим исследователям, которые решать заняться этой темой.

ВЗЛОМ

GSM Ducky

Делаем BadUSB с управлением по сотовой связи

Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Но обычно для атаки нужно находиться неподалеку. В этой статье я покажу, как своими руками собрать BadUSB с модулем GSM и SIM-картой, чтобы удалиться можно было хоть в другую часть земного шара!

Крепость эльфов

Как распаковать исполняемый файл Linux, накрытый UPX

Упаковщики и крипторы хорошо известны любителям усложнить обратную разработку кода. Для винды таких инструментов целый зоопарк, но в Linux проверенно работает с эльфами под различные платформы лишь UPX. Его используют вирусописатели для упаковки ботов, майнеров и SSH-бэкдоров, а потому заострим на нем внимание и мы.

Баги, которые от нас скрывают

Выбираем лучший сайт для поиска уязвимостей

Существует всего несколько сайтов, которые можно использовать, чтобы искать уязвимости. В этой статье я проверю, насколько хорошо они справляются со своей задачей и находят уязвимости, получившие номер CVE, и выберу те поисковики, которые лучше использовать в первую очередь.

Опасная разработка

Изучаем уязвимости в сервисах поставки кода

Есть целый пласт программ, уязвимости и неправильные настройки которых могут обернуться бедой для компании. Для пентестера знание их багов — путь к успешной эксплуатации, для админа — возможность выстроить более надежную защиту. В этой статье я рассмотрю уязвимости в Jira, Confluence, Asana, Docker, GitLab и подобных продуктах.

Атака клонов

Ломаем защиту от подключения USB-флешек

Чтобы взломать чужую сеть, можно применить изощренные высокотехнологичные методы, а можно просто подбросить сотрудникам интересующей хакера компании флешку с «сюрпризом». А какие существуют методы защиты от вредоносных флешек и как их можно обойти? Сейчас разберемся!

HTB Tenet

Используем десериализацию в PHP и Race Condition для захвата веб-сервера

В этой статье я покажу простой инструмент для поиска бэкапов, познакомлю тебя с уязвимостью при десериализации объекта в PHP и продемонстрирую Race Condition при выполнении самописного скрипта. Все эти манипуляции мы будем проделывать с Tenet — средней по сложности машиной с Hack The Box.

HTB Tentacle

Захватываем машину на Linux при помощи Kerberos

Сегодня я покажу, как проходить машину Tentacle с площадки Hack The Box. Для этого нам понадобится пробираться через прокси в другую сеть, а также использовать протокол шифрования Windows для получения доступа к машине на Linux и повышения привилегий на ней.

HTB ScriptKiddie

Атакуем Metasploit при помощи Metasploit, чтобы захватить хост

В Metasploit Framework тоже бывают уязвимости, и в этой статье мы проэксплуатируем одну из них. Через баг в пользовательском скрипте мы захватим другого пользователя, что приведет к повышению привилегий. Все это и кое-что еще — в рамках прохождения легкой машины ScriptKiddie с площадки Hack The Box.

HTB Cereal

Сканируем сайт в обход ограничений, эксплуатируем XSS в Markdown и подделываем системную учетку Windows

В этой статье мы пройдем машину Cereal с площадки Hack The Box. На ее примере я покажу, как обходить X-Rate-Limit-Limit при сканировании веб-сайта, как с помощью XSS в Markdown и десериализации объекта С# получить RCE и как подделать учетную запись System в Windows при помощи SeImpersonate Privilege.

UNITS

Титры

Кто делает этот журнал