-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #296. Вирусы против Windows

В этом номере мы поговорим об актуальных приемах, которые позволяют вредоносному коду обходить защиту и повышать привилегии в Windows. Изучим инструменты, используемые вирмейкерами для обхода антивирусов и EDR, разберем уязвимость в локальной аутентификации Windows, посмотрим, как работает абьюз сессий методом GIUDA, напишем «злой отладчик» и научимся извлекать учетные данные в обход LSASS.

Также в номере:

  • Составляем чек-лист для пентестов Ethernet
  • Практикуемся в Threat Hunting
  • Изучаем интересный баг в FortiGate
  • Используем провайдерские протоколы для пивотинга
  • Проходим 4 машины с Hack The Box
Содержание
(Подписчикам доступно 16 статей)

COVER STORY

Апгрейды для шелл-кода

Изучаем инструменты обхода антивирусов и EDR

Антивирусы и системы EDR становятся всё навороченнее и даже используют машинное обучение для более точного детектирования. Но у авторов малвари по‑прежнему остаются способы обойти все проверки. В этой статье я покажу несколько техник и инструментов, которые применяют злоумышленники.

Локальная картошка

Исследуем уязвимость в локальной аутентификации Windows

В этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непосредственно к разбору CVE-2023-21746.

Абьюз сессий Windows по-новому

Получаем билеты TGT методом GIUDA

Есть разные способы злоупотреблять сессией пользователя на устройстве: кража учетных данных, манипуляции с токенами и другие. Но знаешь ли ты, что можно сымитировать получение TGT-билета пользователем через совершенно легитимные функции Windows?

Злой отладчик

Изучаем новый способ обхода AMSI в Windows

Antimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под отладкой, что откроет некоторые интересные возможности.

Магия SSPI

Достаем учетные данные Windows, не трогая LSASS

Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.

ВЗЛОМ

Ethernet Abyss VIP

Пентестим Ethernet по всем правилам

Атаки на Ethernet в рамках пентеста дают значительный импакт, однако при атаках на канальном уровне есть большая вероятность ошибиться и нарушить нормальную работу сети. В этой статье я расскажу о нюансах сбора информации, техниках MITM и Ethernet-пивотинге.

Беззащитная защита

Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Как известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.

Большая охота

Практикуемся в Threat Hunting

Первый этап реагирования на ИБ‑инцидент — это обработка событий и поиск в них артефактов. Затем специалист строит таймлайны и определяет вектор и время атаки. В этой статье мы поговорим об инструментах, которые облегчают этот труд и помогают в расследовании, в особенности когда данных очень много.

Tunnels Nightmare

Используем провайдерские протоколы для пивотинга

В современном стеке протоколов TCP/IP есть множество протоколов туннелирования. Обычно они используются для расширения сетей продакшена, построения инфраструктуры. Но в моем исследовании я буду использовать их как пентестерский инструмент.

HTB Download

Перехватываем терминал суперпользователя при атаке на хост

В этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создание cookie и применим слепую инъекцию для получения конфиденциальной информации.

HTB Sandworm

Выходим из песочницы Firejail и повышаем привилегии в Linux

В этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.

HTB Gofer

Эксплуатируем path hijacking в связке с use after free

В этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

UNITS

Титры

Кто делает этот журнал