-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #286. Sad Guard

Главная статья этого номера посвящена истории поиска уязвимости в драйвере AdGuard. Автор наглядно покажет, как ему удалось раскрутить уязвимость в блокировщике рекламы до локального повышения привилегий. Попутно читатель пополнит свои знания низкоуровнего устройства Windows и научиться новым приемам.

Также в номере:

  • Разбираем GRE-пивотинг поверх сетевого оборудования
  • Отвечаем на вопросы о том, что такое физический пентест и как его проводить
  • Пентестим Read-only Domain Controllers
  • Эксплуатируем небезопасные групповые политики Active Directory
  • Решаем простые и сложные машины с Hack The Box
Содержание
(Подписчикам доступно 14 статей)

COVER STORY

Sad guard

Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

В этой статье я расскажу, как нашел бинарный баг в драйвере AdGuard. Уязвимость получила номер CVE-2022-45770. Я покажу, как изучал блокировщик рекламы и раскрутил уязвимость до локального повышения привилегий. По дороге поизучаем низкоуровневое устройство Windows.

ВЗЛОМ

Pivoting District

Как работает GRE-пивотинг поверх сетевого оборудования

При настройке средств защиты сетевое оборудование часто остается без внимания администраторов, что повышает вероятность взлома и получения контроля над такими устройствами. Что, если злоумышленник уже добился контроля над пограничным оборудованием? Сможет ли он подобраться к внутренней инфраструктуре?

ЖэПэО

Эксплуатируем небезопасные групповые политики

Основная причина успеха большинства взломов, будь то пентест или реальное проникновение злоумышленников, — это допущенные администраторами ошибки в настройках и конфигурации. Сегодня мы поговорим о способах эксплуатации небезопасных групповых политик в сетях Active Directory.

Только для чтения

Пентестим Read-only Domain Controllers

В сетях на основе Windows существует специальный подвид контроллеров домена под названием Read-only Domain Controller. Сегодня мы поговорим об уязвимостях таких контроллеров и рассмотрим векторы атак, которые можно к ним применить.

Опасный талисман

Изучаем вредонос Talisman на практике

В 2022 году несколько антивирусных компаний опубликовали обзоры написанного на C бекдора из семейства PlugX под названием Talisman. На примере этого трояна мы разберем, как выполняется динамический и статический анализ вредоносного ПО, а также создадим собственные сигнатуры для детектирования исследуемого образца.

FAQ по физическому пентесту

Отвечаем на вопросы будущих взломщиков в белой шляпе

В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте хешей паролей». В этой статье мы ответим на самые животрепещущие вопросы, связанные с физическими пентестами, а еще я поделюсь историей одного такого проекта.

Мертвая эра

Изучаем приложение, созданное в BioEra

Диковинных сред разработки софта существует множество. Сред визуального программирования — чуть меньше, а популярные среди них и вовсе можно пересчитать по пальцам. Сегодня я покажу, как можно обойти парольную защиту в программах, созданных с помощью довольно редкого инструмента под названием BioEra.

HTB Health

Эксплуатируем SSRF от первоначального доступа до захвата хоста

В этом райтапе я покажу, как искать и эксплуатировать уязвимость SSRF. В дополнение к ней мы заюзаем SQL-инъекцию в GoGits, а затем дополним нашу атаку манипуляцией содержимым базы данных сервиса. Это позволит нам получить критически важные данные и контроль над машиной.

HTB Shoppy

Повышаем привилегии через группу Docker

В этом райтапе я покажу разные техники сканирования веб-сайта, затем проэксплуатируем инъекцию NoSQL, чтобы обойти авторизацию. Под конец прохождения разберемся с пользовательским менеджером паролей и повысим привилегии через группу Docker.

HTB UpDown

Эксплуатируем Race Condition при атаке на веб-сервер

В этом райтапе я подробно покажу, как искать скрытые данные на сайте, затем покопаемся в его исходниках и получим RCE при эксплуатации Race Condition. Для полного захвата хоста используем ошибку в программе на Python и применим одну из техник GTFOBins.

UNITS

Титры

Кто делает этот журнал