Временная скидка 60% на годовую подписку!
Xakep #304

Malleable C2. Создаем профиль для скрытой передачи данных Cobalt Strike

Malleable C2 — это мощная функция Cobalt Strike, которая позволяет настраивать и изменять сетевое взаимодействие между маячком и сервером. Это дает злоумышленникам возможность маскировать свой трафик, делая его похожим на легитимные запросы и ответы. Такая маскировка помогает обойти системы обнаружения и затруднить анализ трафика.

Xakep #303

Кастомный Arch. Создаем образы Arch Linux для десктопа и Raspberry Pi

Случается, что систему нужно переустанавливать или разворачивать на другом компьютере. Для этого бывает удобно иметь заранее подготовленную флешку, где будет дистрибутив со всеми нужными настройками. В этой статье я покажу, как сделать такой образ на основе Arch Linux — с автозагрузкой графической среды и базовым набором программ. Мы сделаем две версии: для десктопа на x86-64 и для Raspberry Pi.

Xakep #304
ВзломДля начинающих

HTB Perfection. Обходим фильтр SSTI на примере WEBrick

Сегодня я продемонстрирую, как обойти фильтрацию ввода пользователя при инъекции в шаблон (SSTI) и в результате получить возможность удаленно выполнять код на сервере. При повышении привилегий используем возможности группы sudo, для чего нам понадобится найти учетные данные.

Xakep #304

(Де)генеративные мемы грядут! Колонка главреда

Срочно в номер: главному редактору журнала «Хакер» попались смешные мемасы! Точнее, сами по себе они вполне обычные, а вот их изнанка способна вызвать шок будущего. И виноваты, конечно, снова нейронки. Только все смирились с тем, что машина пишет школьникам отменные рефераты, как теперь ее научили еще и шутить‑прикалываться.

Xakep #304

Надзор за Sysmon. Защищаем мониторинг от атак штатными средствами Windows

На пути атакующего часто стоят системы EDR, цель которых — обнаружить атаку и сообщить о ней первой линии обороны SOC. Чтобы оставаться незамеченными, пентестерам приходится обходить мониторинг. В этой статье поговорим о том, как именно это делается в случае с атаками на Windows.

Xakep #304

Принеси свой уязвимый драйвер! Разбираем BYOVD — одну из опаснейших атак на Windows за последние годы

Многие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщиков. В этой статье мы подробно разберем, как работает BYOVD и почему эта атака стала популярной.

Страница 20 из 1 606В начало...101819202122 304050...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков