-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #283. Змеиная пирамида

Из темы этого номера ты узнаешь, как воору­жить standalone-интер­пре­татор Python для заг­рузки опас­ных зависи­мос­тей пря­мо в память при помощи инс­тру­мен­та Pyramid­­. Потен­циаль­но это поз­воля­ет обой­ти анти­вирус­ную защиту при пен­тесте и скрыть источник подоз­ритель­ной телемет­рии от антивируса­­.

Также в номере:

  • Как мы делаем обложки к статьям с помощью DALL-E
  • Изучаем защиту плагинов 3ds Max
  • Упражняемся в цифровой форензике
  • Повышаем привилегии в AD
  • Делаем радиоприемник на копеечном чипе
Содержание
(Подписчикам доступно 14 статей)

COVER STORY

Змеиная пирамида

Запускаем малварь из слепой зоны EDR

В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб-фреймворком). Потенциально это позволяет обойти антивирусную защиту при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.

ВЗЛОМ

Privesc as a Service

Повышаем привилегии через Active Directory Certification Services

Центр сертификации в Active Directory может стать отличной целью атаки при выполнении тестирования на проникновение. В этой статье мы рассмотрим, как устроен этот центр, как происходит выдача сертификатов и как можно повысить привилегии в домене, используя возможности Active Directory Certification Services.

Безумный Max

Как ломают плагины для 3ds Max

Коммерческие плагины к популярным программам, как и обычные приложения, используют собственные механизмы безопасности. Сегодня мы немного поковыряемся во внутренностях платных расширений для популярного трехмерного редактора 3ds Max и узнаем, какие методы защиты применяют их разработчики.

Уроки форензики

Исследуем дампы и ищем следы взлома в системе

Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании образа оперативной памяти мы познакомимся с внутренним устройством памяти Windows и найдем артефакты, свидетельствующие о компрометации системы.

Уроки форензики

Расследуем заражение машины с Windows шпионским трояном

В этой статье я покажу, как извлекать основные артефакты из образов оперативной памяти Windows. Мы восстановим процесс атаки, чтобы расследовать инцидент. В этом нам поможет лабораторная работа TeamSpy с ресурса CyberDefenders.

HTB Perspective

Обходим XSS-фильтры и атакуем шифр через Padding Oracle

Сегодня я покажу, как повысить привилегии в системе с помощью атаки Padding Oracle. На пути к ней мы атакуем механизм смены пароля на сайте, обойдем XSS-фильтры и используем уязвимость в механизме сериализации данных.

HTB Faculty

Атакуем веб-сервер через mPDF и повышаем привилегии с помощью Linux capabilities

В этом райтапе я покажу, как использовать обход авторизации через SQL-инъекцию, затем мы проэксплуатируем mPDF и повысим привилегии на сервере через систему Linux capabilities, а конкретно — через возможность cap_sys_ptrace.

HTB Scrambled

Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL

В сегодняшнем райтапе я покажу, как атака ASREPRoast позволяет получить тикет для службы MS SQL. Данные из базы помогут нам в продвижении, а для повышения привилегий заюзаем уязвимость при использовании сериализации.

GEEK

Микроконтроллер не нужен!

Делаем радиоприемник на копеечном китайском чипе

В этой статье я покажу, как самому собрать простой, но качественный FM-радиоприемник на основе сверхдешевого чипа RDA5807FP. Наш гаджет будет выдавать качественный стереозвук, у него будут кнопки для настройки, кварцевая стабилизация частоты и прочие приятные фичи. Если ты лишь недавно взял в руки паяльник, то эта инструкция для тебя.

Ликбез по macOS

Разбираем в подробностях, как устроена macOS

Предположим, ты недавно приобрел «мак» или раздумываешь, не сделать ли это. Но macOS кажется чуждой и непонятной, да и вообще ходят слухи о том, что там чихнуть нельзя без разрешения Тима Кука. Другая распространенная небылица — что macOS всего лишь чуть-чуть переделанный Linux. В этой статье мы пройдемся по всем основным механизмам macOS и заодно поговорим о том, какие в реальности есть ограничения и можно ли их обойти.

UNITS

Титры

Кто делает этот журнал