-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #302. PHDays Fest 2

Фестиваль Positive Hack Days Fest II прошел в мае 2024 года в Москве, в спорткомплексе «Лужники», и длился целых четыре дня. Как и в 2023 году, всех, кто хотел погрузиться в мир кибербезопасности и отлично провести время, ждали доклады, конкурсы, битва Standoff 13, музыка и хорошее настроение. В этом выпуске — наш репортаж с фестиваля и подборка лучших докладов, которые ты можешь посмотреть в записи.

Также в номере:

  • Изучаем продвинутые атаки на мониторинг Windows
  • Пишем читы для игр на Unity и учимся противостоять античиту
  • Ищем утекшие данные на сервисе для ИБ-специалистов
  • Учимся обращаться к нативному коду из C#
  • Собираем события безопасности в контейнерах Docker
  • Разбираем прохождение 4 машин с Hack The Box
Содержание
(Подписчикам уже доступно 17 статей)

COVER STORY

PHDays Fest 2

Как прошли четыре дня кибербеза для всех

Очередной, второй, Positive Hack Days прошел в Москве, на этот раз в СК «Лужники», и длился аж целых четыре дня, с 23 по 26 мая. Как и в 2023 году, всех, кто хочет погрузиться в мир кибербезопасности и отлично провести время, ждали открытая и закрытая части фестиваля. Четыре дня докладов, конкурсов, битвы Standoff 13, музыки и хорошего настроения — я расскажу, как это было.

PHDays Fest 2

Десять выступлений, записи которых стоит посмотреть

В этом году интересных докладов на PHDays было еще больше, так что и делать подборку стало сложнее. Перекрывающие друг друга по времени доклады посетить невозможно, но организаторы любезно и крайне оперативно опубликовали записи выступлений практически день в день, так что любой желающий легко может восстановить пробелы, что я и сделал. Присоединяйся!

ВЗЛОМ

Добиваем мониторинг

Как работают продвинутые атаки на Sysmon

Получив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно.

Agent Tesla

Учимся реверсить боевую малварь в Ghidra

Недавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он распространен и используется по сей день (семпл 2023 года). Предлагаю попробовать исследовать его и посмотреть, что внутри у боевой малвари.

Нетипичная змея

Реверсим приложение на Python c кастомным интерпретатором

Реверс‑инженеру далеко не всегда удается без труда исследовать написанные на Python приложения. Разработчики умеют хранить свои тайны, используя обфускацию, шифрование, кастомный маршалинг и собственные интерпретаторы. Но для любого замка отыщется отмычка: сегодня мы разберемся, как реверсить такие программы, научимся восстанавливать исходный код и узнаем, как создать для них собственный дизассемблер.

Уроки форензики

Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Сегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.

Дыры в openSIS

Разбираем SQL-инъекции на живом примере

В этой статье мы с тобой разберем несколько видов SQL-инъекций на боевом примере — приложении openSIS, в коде которого я нашел несколько серьезных проблем. Если ты хочешь научиться обнаруживать потенциальные проблемы в коде на PHP, этот материал должен стать живой иллюстрацией. Особенно она будет полезна новичкам, которые хотят разобраться с темой SQLi.

Чит своими руками

Обходим простой античит и исследуем игру на Unity

В этой статье я попробую показать, как создать собственный чит, который будет противостоять используемым в играх античит‑системам. Для этого нам понадобится поупражняться в реверсе и познакомиться с устройством игр, написанных на Unity.

HTB Napper

Реверсим приложение на Go и пишем декриптор при помощи ChatGPT

В этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникновения в систему.

HTB Bizness

Атакуем Apache OFBiz

Сегодня мы с тобой проэксплуатируем связку из двух уязвимостей в продукте Apache OFBiz. Это позволит обойти аутентификацию и удаленно выполнять произвольный код на сервере. Получив сессию пользователя, мы сдампим и взломаем хеши из базы данных все того же OFBiz.

HTB Devvortex

Повышаем привилегии через уязвимость в Apport

В сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

HTB Monitored

Получаем доступ в систему через Nagios XI

В этом райтапе мы поработаем с API системы мониторинга Nagios XI, проэксплуатируем SQL-инъекцию, создадим своего пользователя и злоупотребим возможностями админа, чтобы получить доступ к операционной системе. Затем несложным способом повысим привилегии в Linux.

UNITS

Титры

Кто делает этот журнал