-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Хакер #307. Угон сессий Windows

В Windows каждому пользователю при входе на устройство приписывается своя сессия. Как угнать сессию пользователя, если жертва решила зайти на уже взломанное устройство? В этом номере познакомимся с техниками поиска и угона сессий.

Также в номере:

  • Изучаем Angr — фреймворк символической эмуляции
  • Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI
  • Выбираем облачный менеджер паролей и защищенную почту
  • Разбираем техники атак на Active Directory: Kerberoasting, AS-REP Roasting и LLMNR Poisoning
  • Разбираем прохождение 4 машин с Hack The Box
  • Вспоминаем историю OS/2 и Windows NT
Содержание
(Подписчикам уже доступно 18 статей)

COVER STORY

Врешь, не уйдешь

Как работает угон пользовательских сессий в Windows

Как часто ты видишь заветную сессию доменного администратора на дырявой «семерке»? Его учетная запись так и просится в руки злоумышленника или пентестера, и дальше она поможет захватить всю сетку. Однако злой антивирус ни в какую не дает сдампить LSASS. Что пентестеру делать в таком случае? Как получить сессию пользователя, обойдя все защитные средства?

Угон COM

Как работает кража сессии через механизм COM

В Windows каждому пользователю при входе на устройство приписывается своя сессия. Как угнать сессию пользователя, если жертва решила зайти на уже взломанное устройство? В этой статье познакомимся еще с одним способом повышения привилегий — через кражу сессий с помощью COM-классов.

Вечеринка у бассейна

Применяем технику PoolParty для инъекции в процессы

Недавно появился новый вид инжектов в легитимные процессы. Называется он PoolParty и использует Windows Thread Pools — масштабный и сложный механизм управления потоками в Windows. Предлагаю разобраться, как устроен этот механизм и как его можно использовать в пентестерских целях.

ВЗЛОМ

Базовые атаки на AD

Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning

В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack The Box.

Потрошилка API

Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI

В этой статье я расскажу о сканировании API веб‑приложений с помощью утилиты Nuclei. Для демонстрации мы будем атаковать заведомо уязвимое приложение, использующее OpenAPI. По дороге научимся писать кастомные шаблоны для Nuclei, которые помогут искать уязвимости на автомате.

Управление гневом

Изучаем Angr — фреймворк символической эмуляции

Angr — эмулятор на стероидах. Он кросс‑платформенный и поддерживает большинство популярных архитектур: с ним на Linux можно искать уязвимости в PE32, а на Windows — ковырять прошивки роутеров. В этой статье я на примере работы в Linux покажу, как его использовать.

HTB Editorial

Используем SSRF и баг в GitPython, чтобы захватить сервер

Сегодня я покажу пример подделки запросов на стороне сервера (SSRF). Мы получим доступ к внутрянке сайта и извлечем критически важные данные, затем найдем данные технической учетной записи и повысим привилегии в Linux через уязвимость в библиотеке GitPython.

HTB Mist

Используем технику ESC13 для захвата домена Active Directory

Сегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пароля при помощи UnPAC the hash, использовать принудительную аутентификацию и атаку Shadow Credentials и применить другие техники атак на AD.

HTB Blurry

Атакуем сервер через уязвимость в ClearML

Сегодня я покажу эксплуатацию свежего бага в платформе для управления нейросетями ClearML. Эта уязвимость позволит нам получить возможность удаленного выполнения команд на сервере. А затем заюзаем уязвимый импорт в программе на Python и повысим привилегии в Linux.

HTB Freelancer

Атакуем Microsoft SQL Server и анализируем дамп памяти

Сегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной памяти и захватим контроллер домена, применив технику RBCD.

ПРИВАТНОСТЬ

Тайная переписка

Выбираем почтовый сервис с наилучшей защитой

Популярность электронной почты для общения потихоньку падает, но без «мыла» в наше время все равно никуда. Часто на него завязаны аккаунты, на него приходит разная чувствительная инфа, так что кража или утечка почты — вещь крайне неприятная. Традиционные провайдеры не дают высокого уровня защиты и конфиденциальности, поэтому сегодня поговорим о специальных защищенных сервисах.

Пароль «рыба-меч»

Выбираем облачный менеджер паролей

Если ты используешь разные, да еще и сложные пароли (а ты ведь используешь, правда?), запомнить их все — задача практически непосильная. Для ее решения на помощь придут специальные программы — менеджеры паролей. Какой из них выбрать? Вот об этом мы сегодня и поговорим.

Борьба со сливами

Дмитрий Борощук о профилактике утечек данных

Расследование утечек данных — дело хлопотное и дорогостоящее. Восстановление утраченного доверия, юридические разбирательства и попытки минимизировать убытки могут затянуться на месяцы. Гораздо проще и дешевле предотвратить инцидент, чем устранять его последствия. В этом материале мы разберем практические шаги по предотвращению утечек данных, начиная от технических решений и заканчивая методами управления рисками.

GEEK

Полуось

Как OS/2 изменила судьбу Microsoft и открыла дорогу для Windows

OS/2 — уникальная ОС, оказавшая сильное влияние на историю компьютеров. Созданная в амбициозном союзе Microsoft и IBM, она должна была заменить MS-DOS и едва не стала новым стандартом для ПК. Но по иронии судьбы именно OS/2 подтолкнула Microsoft развивать Windows, ставшую самой популярной ОС в мире. OS/2 проложила путь для конкурента и осталась в тени его успеха. История этой системы полна интриг, технических прорывов и неожиданных поворотов.

НЕ ТЕ окна

Вспоминаем историю Windows NT

В этой статье нет глубоких рассуждений об устройстве операционных систем: управлении памятью, планировании выполнения на CPU, о процессах и потоках, вводе‑выводе и других сопутствующих темах. Зато в ней кратко изложена история создания операционной системы Windows NT, которая лежит в основе всех современных версий Windows.

Карта мира генеративного ИИ

Выбираем модель и интерфейс, разбираемся с терминами

Генерировать картинки по текстовому описанию — просто, но только если использовать готовый онлайновый генератор. Установить ИИ на свой компьютер куда сложнее. В этой статье разберемся, какие бывают модели, чем отличается Stable Diffusion от Flux, что такое AuraFlow и что вообще нужно, чтобы делать картинки у себя, — без всяких запретов и ограничений.