-60%

Оформить подписку на «Хакер»:

4500 руб

на 1 год

450 руб

на 1 месяц

Хакер #319. Атаки на банкоматы

В этом выпуске — подробный отчет по мотивам исследований PT Cyber Analytics в области безопасности банкоматов. Исследователи рассматривают как физические особенности, так и многочисленные сценарии атак на софт, которые применяются в реальных кражах.

Также в номере:

  • Разбираем инъекции в полнотекстовый поиск
  • Проверяем на практике две уязвимости в прошивках Cisco
  • Прокачиваем C2-маяки на примере Adaptix
  • Обфусцируем веб-шелл на PHP при помощи математических функций
  • Исследуем защитные скрипты, переходящие в наступление
  • Возвращаем апдейты Windows 10
  • Прокачиваем sqlmap кастомными тамперами
  • Тестируем бюджетный аналог Fipper и pwnagotchi
Содержание
(Подписчикам уже доступно 22 статьи)

COVER STORY

Баги вместо кувалды

Разбираем сценарии логических атак на банкоматы

Сегодня разберем устройство банкоматов и расскажем об основных видах атак на них. Затем в деталях рассмотрим те сценарии хищения денег, которые нам удалось обнаружить, и дадим рекомендации, как их предотвратить.

ВЗЛОМ

Перспективные исследования за первую половину 2025-го

Колонка Дениса Макрушина

Сегодня соберем самые яркие и важные исследования ИБ за первую половину года. Нас ждут: поиск секретов в больших данных, уязвимость client-side path traversal, технологии AutoFix для исправления багов, анализ GitHub Actions и CI/CD, провал классических антифишинг‑тренингов, автономный поиск уязвимостей с помощью LLM и еще несколько важных работ.

ReDisclosure

Разбираем инъекции в полнотекстовый поиск на примере MyBB

В течение многих лет атаки с использованием SQL-инъекций в основном сводились к попыткам нарушить синтаксис запросов. Однако с развитием инструментов акцент сместился на создание «крутых нагрузок» и разбор предупреждений SAST, которые многие игнорируют. Я же попробовал поискать возможность инъекции без экранирования — с мыслью о том, что на это у SAST или WAF не будет правил.

Еще один способ взломать WP

Загружаем веб-шелл через плагин Copypress

Сегодня разберем недавно найденный баг в WordPress и напишем собственный эксплоит на Python. Уязвимость содержится в copypress-rest-api, позволяет обходить запрет на скачивание плагина из каталога WP и добиваться возможности исполнения команд. Она получила номер CVE-2025-8625 и критический статус.

Ваша киска сломала бы Cisco

Проверяем на практике две уязвимости в прошивках

Прошивки сетевого оборудования нередко скрывают баги, поэтому их diff-анализ остается основным способом найти уязвимости и потенциальные точки для RCE. В сегодняшней статье я покажу общие техники и методы, которые применяю на практике при анализе 1-day-уязвимостей роутеров, файрволов и других подобных сетевых устройств.

Графики с подвохом

Эксплуатируем XSS в BokehJS внутри VS Code Webview

Обычная визуализация данных в Jupyter Notebook может обернуться атакой на всю инфраструктуру. В этой статье мы воспроизведем XSS-инъекцию в графике BokehJS внутри VS Code Webview, проследим, как локальный баг превращается в уязвимость уровня Kubeflow-кластера, и посмотрим, какие реальные риски несет такая цепочка — от кражи cookie до доступа к Kubernetes-токенам.

Beacon Object File

Прокачиваем C2-маяки на примере Adaptix

Как расширить возможности C2-маяка, не переписывая его код и не подставляясь под антивирусы? В статье разбираем Beacon Object Files — легкий модульный способ добавлять новые функции прямо на лету. С помощью BOF можно проводить постэксплуатацию, закрепление, эксфильтрацию и выполнять любые кастомные задачи без доработки самого маяка.

Привет из прошлого

Реверсим винтажный Wise Installer и обходим его проверки

Сегодня мы разберемся, как устроены дистрибутивы на базе Wise Installer — того самого винтажного инсталлятора родом из 90-х. Мы возьмем старую утилиту, которая отказывается устанавливаться без «главной программы», и шаг за шагом исследуем скрипты и функции иснсталлятора с использованием отладчиков и IDA, чтобы понять логику проверки и заставить утилиту устанавливаться без дополнительных условий.

Магия чисел

Обфусцируем веб-шелл на PHP при помощи математических функций

В целях защиты от внедрения кода для интерпретируемых языков используются фильтры, которые указывают, чего в пользовательском вводе быть не должно. Правильно, конечно, вообще не исполнять пользовательский ввод, но в случаях, когда это необходимо, без фильтров никуда. Сегодня я покажу новый способ обхода фильтров в PHP, и мы вместе поупражняемся в ненормальном программировании.

HTB Certificate

Захватываем домен при помощи техники Golden Certificate

Сегодня я покажу, как использовать привилегию SeManageVolume для получения «золотого сертификата» и захвата домена на Windows. Перед этим нас ждет череда других уязвимостей: мы загрузим склеенные ZIP-архивы на сайт, чтобы обойти фильтр, получим шелл, вытащим учетки из базы данных, проанализируем трафик для атаки на Kerberos и применим технику ESC3 AD CS.

HTB Puppy

Охотимся на учетные данные в Active Directory

Сегодня на практическом примере разберем злоупотребление списками доступа в Active Directory. Получив контроль над аккаунтом пользователя, достанем учетные данные сначала из нового менеджера паролей KeePass, а затем из DPAPI — для доступа к RDP.

HTB DarkCorp

Атакуем сеть с AD и хостами на разных ОС

Сегодня будем упражняться в сети с Active Directory, где часть машин работает на Linux. Начнем с веб‑уязвимостей: XSS в почтовике Roundcube и SQL-инъекции. Затем в Linux найдем бэкап базы данных и информацию для входа в домен. Следом используем несогласованность между поставщиками Kerberos и скомпрометируем еще один хост на Linux, а затем и весь домен.

HTB TombWatcher

Повышаем привилегии через корзину Active Directory и ESC15 ADCS

В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.

GEEK

Двоюродный брат Flipper

Тестируем M5StickC Plus2

Этот компактный девайс называют «двоюродным братом Flipper», и не зря. M5StickC Plus2 — крошечное устройство на базе ESP32 размером с зажигалку, оборудованное дисплеем, несколькими датчиками и батарейкой. Для пентестера этот аппарат открывает множество интересных возможностей, часть которых доступна с дополнительными примочками. Я купил такую игрушку, чтобы посмотреть на нее в деле и рассказать тебе, что она умеет.

Ядерный приемник

Превращаем ЯМР-спектрометр в FM-радио и демодулируем эфир

В этой статье мы превратим дорогущий ядерно-магнитный резонансный спектрометр в самый необычный радиоприёмник. Разберемся, как работает ЯМР, что такое FID и как, обработав «сырые» данные спектрометра, можно демодулировать FM-сигнал и услышать в лаборатории обычное радио.