-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #282. Атака Базарова

Ата­ки на домены динами­чес­кой мар­шру­тиза­ции могут устро­ить нас­тоящий хаос в сети. В теме этого номера Магама Базаров расскажет о разработанной им технике Evil Twin для перех­вата дан­ных в сетях на осно­ве про­токо­ла OSPF и покажет, как пентестер может обой­ти аутен­тифика­цию и выпол­нить LSU-инъ­екцию.

Также в номере:

  • Разбираем технику GIFShell для создания «ядовитых» гифок
  • Пишем собственный сканер портов на Python
  • Знакомимся с разными способами передачи данных при пентесте
  • Настраиваем VPN, который открывает разные сайты через разные страны
  • Пытаемся выжить с Windows 2000 в современном мире
Содержание
(Подписчикам доступно 17 статей)

COVER STORY

Атака Базарова

Evil Twin поверх динамической маршрутизации

Атаки на домены динамической маршрутизации могут устроить настоящий хаос в сети, так как нарушают сам процесс маршрутизации. В этой статье я поделюсь своей модификацией атаки Evil Twin для перехвата данных в сетях на основе протокола OSPF. Также продемонстрирую способ подключения к автономной системе, покажу, как можно обойти аутентификацию и выполнить вредоносную LSU-инъекцию.

ВЗЛОМ

Летние исследования для чемпионов Security

Колонка Дениса Макрушина

Три месяца лета позади, а значит, пора разгребать закладки в браузере и избранные посты, которые откладывались до появления рабочего настроения. Проведем обзор опубликованных блогпостов, докладов и исследовательских материалов, которые вряд ли станут «исследованиями года», но несут в себе новые техники. Кто знает, какая из них может вдруг выстрелить и полностью поменять ландшафт угроз?

Ядовитые гифки

Как работает уязвимость GIFShell

Попытки спрятать вредоносное содержимое в обычных графических файлах предпринимались уже давно, и некоторые из них даже были успешными. На днях в блоге BleepingComputer был опубликован отчет о новой уязвимости, позволяющей запускать reverse shell в Microsoft Teams при помощи обычных GIF-файлов. Давай посмотрим, как она работает.

Фундаментальные основы хакерства

Боремся с дизассемблерами и затрудняем реверс программ

Каждый разработчик программ стремится защитить результат своего труда от взлома. Сегодня нам предстоит исследовать способы противостояния самому популярному виду хакерского инструментария — дизассемблерам. Нашей целью будет запутать хакера, отвадить его от взлома нашей программы, всевозможными способами затруднить ее анализ.

Инфильтрация и эксфильтрация

Изучаем методы передачи данных при пентестах

Представь, что тебе удалось пробить сетевой периметр и получить доступ к серверу. Сервер входит во внутреннюю сеть компании, а это значит, что ты можешь проникнуть и туда. Но, к сожалению, скомпрометированный узел находится в DMZ и не имеет выхода в интернет. Сможем ли мы пробраться внутрь теперь?

HTB StreamIO

Раскручиваем доступ к MS SQL до полного захвата машины

В этом райтапе мы с тобой проэксплуатируем SQL-инъекцию в форме авторизации сайта и с помощью отладочной функции заполучим исходник сайта и полный доступ к MS SQL. Учетку администратора захватим через эксплуатацию права WriteOwner. В общем, будет интересно!

HTB Talkative

Проходим цепочку докер-контейнеров для захвата хоста

В этом райтапе по сложной машине с площадки Hack The Box мы проэксплуатируем уязвимость в CMS Jamovi для получения учетных данных, а затем попентестим CMS Bolt, чтобы получить управление над Docker и туннелировать трафик на основной хост. После этого работаем с базой RocketChat для авторизации в чате и получения RCE. Чтобы повысить привилегии, разберемся с возможностью CAP_DAC_READ_SEARCH.

ТРЮКИ

Про Pyto

Делаем веб-сервер на iOS и качаем видео с youtube-dl

Говорят, iOS невероятно закрытая система: ни написать свою программу без лицензии разработчика, ни заставить iPhone или iPad делать что-то, что не одобряют в Apple. Сегодня я познакомлю тебя с Pyto — интерпретатором Python для iOS, который позволяет творить... если не чудеса, то как минимум многие вещи, которые раньше считались невозможными без джейлбрейка.

Вперед в прошлое!

Как выжить в Windows 2000 в 2022 году

Если спросить пользователей, какую версию Windows они считают самой удачной, надежной и удобной, многие проголосуют за Windows 2000. Жаль, но под нее уже не найти драйверов, не установить современное ПО, не настроить Wi-Fi, да и вообще полноценно пользоваться ей сегодня уже невозможно… Или все-таки возможно? А давай проведем эксперимент: установим и сконфигурируем Win2K так, чтобы она смогла служить полноценной рабочей ОС на каком-нибудь старом компьютере!

UNITS

Титры

Кто делает этот журнал