-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Хакер #308. Pentest Award 2024

В этом выпуске мы предлагаем читателям ознакомиться с 11 работами, взявшими призовые места на ежегодном конкурсе Pentest Award компании Awillix. Среди номинаций: пробив инфраструктуры, атаки на веб, фишинг и хардверный взлом. Тебя ждут увлекательные пентестерские истории, написанные по реальным событиям!

Также в номере:

  • Разбираем базовые атаки на Active Directory: NTLM Relay и NTDS dumping
  • Изучаем два механизма, которые помогают генерировать картинки нейросетью
  • Вспоминаем историю Workplace OS — самого крупного провала IBM
  • Проходим 4 машины с Hack The Box
  • Зацениваем первую главу романа Валентина Холмогорова «Хакеры.RU»
Содержание
(Подписчикам уже доступна 21 статья)

COVER STORY

Нанодамп

Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump

В этой статье подробно разберем скрытое применение утилиты NanoDump из памяти, когда моделируемый злоумышленник не обладает «маячком» C&C на атакуемом сетевом узле, и сравним такой способ использования NanoDump с применением SafetyKatz.

Атака по SMS

Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE

В прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольный код на уровне операционной системы модема с максимальными привилегиями — достаточно отправить всего пять SMS через сеть оператора.

Пробив веба

Как я обошел 2FA и захватил учетки пользователей

В этой статье я расскажу, как при проведении пентеста вскрыл целый ряд уязвимостей одного веб‑сервиса, которые в итоге дали мне доступ к аккаунтам любых пользователей. Я вкратце опишу каждую уязвимость, а затем посмотрим, что надо сделать, чтобы закрыть подобные дыры.

Kerberoasting для FreeIPA

Как я искал доступ к домену, а нашел CVE

Самые веселые баги можно найти там, где их никто не ждал, — например, в популярных решениях управления доступом, таких как FreeIPA. Представь: у нас есть возможность запросить важные данные из системы, казавшейся абсолютно защищенной. Что, если это не просто удача? Забегая вперед, скажу, что она привела меня к нескольким интереснейшим находкам.

Шишинг с Rogue RDP

Используем встроенные средства Windows для проникновения в сеть

За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.

Громим PrestaShop

Как я захватил инсталл интернет-магазина на багбаунти

В этой статье я расскажу, как одна маленькая ошибка с установочным скриптом в CMS PrestaShop может открыть дверь для удаленного выполнения кода. Оказалось, что некоторые аспекты этой CMS устроены так, что не подлежат исправлению и создают опасные лазейки для опытных хакеров.

История двух ATO

Ищем уязвимости в логике обработки email

В конце 2023 года я участвовал в программе багбаунти одной крупной российской компании. Комбинируя логические ошибки, я смог проэксплуатировать баг, который позволяет захватить любой аккаунт. В этой статье я расскажу, как проходило исследование и какие трюки мне помогли добиться результата.

Вход через WebTutor

Атакуем Windows через веб-приложение и Microsoft SQL

Мы проводили пентест одной большой компании с хорошим бюджетом на ИБ и обнаружили баг в коробочном решении WebTutor. Эта уязвимость позволила нам получить доступ во внутреннюю сеть, где мы столкнулись с EDR и антивирусом. Обойти их помогла возможность исполнять команды из запросов к БД.

В погоне за билетом

Как мы дважды проникли в домен, который считался неприступным

В этой статье я расскажу о тестировании сети одной государственной компании, в котором я участвовал. Организация несколько раз в год заказывала пентесты как внешней, так и внутренней инфраструктуры. Мы отрабатывали модель внутреннего нарушителя — злоумышленника, обладающего доступом к сети компании, но без привилегий в домене.

Забытый веб

Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Как‑то раз мы проводили разведку по пулу из ~9000 IP-адресов крупной российской IT-компании и нашли заброшенный домен и работающий на нем сервис. Он оказался уязвимым, и вскоре мы смогли захватить веб‑сервер и проникнуть во внутреннюю сеть предприятия. Как это было сделано, я расскажу в этой статье.

По заветам Митника

Как я заколебал всех, но все же получил пароль

Это было в разгар ковида. Я тогда работал в одной IT-компании, где помогал непрерывно улучшать систему безопасности. Приближались учения по социнженерии. Я сидел и думал над текстом для очередного фишингового письма, и тут мне в голову пришла шальная мысль: «Не сделать ли что‑то повеселее? Например, через звонок попробовать узнать пароль от учетки». Спойлер: успешно получилось.

ВЗЛОМ

Отлом байды

Как устроена защита Android-приложений Baidu

Бытует мнение, что защитные механизмы для Android-приложений слабы и легко обходятся, однако реальность оказывается гораздо сложнее. На рынке существует множество коммерческих протекторов, способных защитить код от взлома, и Baidu — один из них. Давай подробно разберем внутреннюю архитектуру и устройство этого навороченного мобильного протектора.

Базовые атаки на AD

Разбираем NTLM Relay и NTDS dumping

В этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять на лабораторных работах Sherlocks с платформы Hack The Box.

HTB PermX

Закрепляемся в Linux при помощи setfacl

Сегодня я покажу, как использовать команду setfacl, чтобы закрепиться на машине с Linux и повысить привилегии. Но сначала нам надо будет получить к ней доступ. Сделаем мы это при помощи бага в системе Chamilo, а для перехода в контекст безопасности пользователя разберемся с веб‑приложением и получим учетные данные.

HTB Axlle

Повышаем привилегии через StandaloneRunner

В этой статье я покажу, как повысить привилегии в Windows при помощи техники LOLBins, на примере программы StandaloneRunner. Но прежде мы получим сессию через фишинг с нагрузкой XLL, а затем изменим контекст безопасности через подмену файла.

HTB Resource

Разбираемся с SSH-авторизацией по сертификату

Сегодня я покажу, как получив корневой сертификат, подписать SSH-ключ и повысить привилегии. При эскалации привилегий проэксплуатируем уязвимость в пользовательском скрипте на Bash. Но первым делом нам понадобится атаковать сайт — мы получим удаленное выполнение кода через связку LFI и PHAR upload.

HTB Blazorized

Ломаем сайт на веб-платформе Blazor

Сегодня я покажу, как может выглядеть атака на сайт на платформе Blazor. Мы сгенерируем токен JWT администратора, затем через SQL-инъекцию в MS SQL получим сессию на сервере. И под конец проэксплуатируем цепочку разрешений на атрибуты SPN и ScriptPath учетных записей пользователей для продвижения к администратору домена и компрометации всего домена.

GEEK

Workplace OS

Вспоминаем историю самого крупного провала IBM

Альтернативная история — один из самых популярных литературных жанров. Многим интересно узнать, в какую сторону свернула бы цивилизация, если бы Колумб не открыл Америку или IBM приняла на вооружение вместо чипов Intel процессоры PowerPC… Впрочем, последнее — совсем не фантастика, а реальный исторический факт. Ведь для «IBM PowerPC» даже разрабатывалась специальная операционная система!

Семплеры и шедулеры

Разбираем два важных механизма улучшения генеративных картинок

У веб‑интерфейсов к диффузионным нейронкам вроде Stable Diffusion есть огромная масса параметров, движков и ползунков, меняя значения которых можно добиться изменения картинки при прочих равных условиях. Сегодня поговорим о выборе семплеров и шедулеров.