-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #304. IP-камеры на пентестах

Успешно взломав IP-камеру, злоумышленник или пентестер может получить с нее изображение. Но реальный импакт от захвата камер совсем другой. В этом номере мы расскажем, как хакеры и ИБ-специалисты используют камеры при атаках на инфраструктуру предприятия: закрепляются в сети и даже проксируют через них трафик.

Также в номере:

  • Как устроен механизм самых быстрых криптолокеров
  • История недавнего эксплоита для Telegram
  • Пишем собственный деобфускатор для JavaScript
  • Как работает BYOVD — атака на Windows через драйвер
  • Создаем профиль для скрытой передачи данных Cobalt Strike
  • Защищаем мониторинг от атак штатными средствами Windows
  • Разбираем 4 учебные машины с Hack The Box
Содержание
(Подписчикам уже доступно 19 статей)

COVER STORY

IP-камеры на пентестах

Используем видеокамеры не по назначению

Все знают, что с камеры видеонаблюдения при пентесте можно получить изображение и порадовать тех, кто будет читать отчет. Эти картинки производят впечатление, но каков реальный импакт атаки на камеры? Сегодня поговорим о случаях, когда на камерах можно получить шелл, закрепиться и проксироваться через них.

ВЗЛОМ

Radare2 с самого начала

Учимся использовать опенсорсный фреймворк для анализа приложений в Linux

Если ты никогда не пользовался Radare2, то наверняка о нем слышал: это опенсорсный набор инструментов для исследования программ. В него входит мощный дизассемблер и отладчик, позволяющий погрузиться в систему глубже, чем стандартный GDB. В этой статье мы подробно поговорим о философии Radare2 и начнем работать с ним.

Убойное видео

Как я написал эксплоит для бага в Telegram и что было дальше

Недавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытается установить стороннее приложение. При этом проблема не привлекла особенного внимания. Я решил разобраться, работает ли способ, и написать к нему эксплоит.

Принеси свой уязвимый драйвер

Разбираем BYOVD — одну из опаснейших атак на Windows за последние годы

Многие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщиков. В этой статье мы подробно разберем, как работает BYOVD и почему эта атака стала популярной.

Золотой ключик

Разбираем на примере принцип создания кейгенов

Многие программы используют ключи для активации лицензии. Взломщики частенько пользуются этим и пишут кейгены, способные выдать сколько угодно ключей, которые софтина беспечно примет за настоящие. В этой статье я покажу на примере, как именно крякеры подбирают серийники и создают кейгены.

Malleable C2

Создаем профиль для скрытой передачи данных Cobalt Strike

Malleable C2 — это мощная функция Cobalt Strike, которая позволяет настраивать и изменять сетевое взаимодействие между маячком и сервером. Это дает злоумышленникам возможность маскировать свой трафик, делая его похожим на легитимные запросы и ответы. Такая маскировка помогает обойти системы обнаружения и затруднить анализ трафика.

HTB Jab

Применяем AS-REP Roasting при атаке на Windows

В этом райтапе нам предстоит получить 2,5 тысячи пользователей сервера XMPP и валидировать их в Active Directory. Затем мы найдем учетные данные и получим сессию на сервере, используя механизм DCOM. Повысить привилегии нам поможет вредоносный плагин для сервера Openfire.

HTB Perfection

Обходим фильтр SSTI на примере WEBrick

Сегодня я продемонстрирую, как обойти фильтрацию ввода пользователя при инъекции в шаблон (SSTI) и в результате получить возможность удаленно выполнять код на сервере. При повышении привилегий используем возможности группы sudo, для чего нам понадобится найти учетные данные.

HTB Corporate

Эксплуатируем Self-XSS, брутим PIN от Bitwarden и подделываем JWT

В сегодняшнем прохождении нам встретится обход CSP, эксплуатация XSS и IDOR, поиск ошибок в коде сайта, похищение профиля Firefox, брут PIN от Bitwarden, создание токена JWT и другие захватывающие приключения.

HTB WifineticTwo

Атакуем OpenPLC и взламываем точку доступа

Сегодня мы начнем с необычной атаки: нашей целью будет интегрированная среда разработки софта для индустриальных программируемых логических контроллеров (ПЛК). Мы получим доступ к хосту через RCE-уязвимость и затем взломаем беспроводную точку доступа.

UNITS

Титры

Кто делает этот журнал