Главная Статьи

Статьи

Xakep #265

HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux

В этот раз мы разберем легкую машину — Laboratory. На примере ее прохождения ты научишься эксплуатировать уязвимость в GitLab для произвольного чтения файлов и удаленного выполнения кода. Также мы покопаемся в репозиториях и повысим привилегии с помощью техники path hijacking.

Xakep #265

Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP

Задачи на форензику (криминалистику) в соревнованиях Capture The Flag делятся на несколько больших типов: анализ оперативной памяти, жесткого диска и исследование дампов трафика. В этой статье мы разберем задачу Remote Password Manager на тему анализа памяти из соревнования JustCTF 2021, а заодно рассмотрим малоизвестную, но очень полезную фишку GIMP.

Близкие контакты. Атакуем бесконтактные карты

Бесконтактные банковские карты очень удобны: приложил карточку к терминалу, и через пару секунд в кармане звякнул телефон — покупка оплачена. Но это удобство имеет и обратную сторону: злоумышленники могут украсть деньги у держателей такого «пластика». Давай поговорим о способах взлома банковских карт, использующих технологию NFC.

YOLO! Используем нейросеть, чтобы следить за людьми и разгадывать капчу

You only look once, или YOLO, — эффективный алгоритм, который позволяет выделять объекты на изображении. В этой статье мы используем его, чтобы написать на Python программу для определения числа людей в помещении, а по дороге опробуем его в разгадывании капчи.

Мобильник как BadUSB. Используем BadUSB в Kali NetHunter по-взрослому

К категории BadUSB обычно причисляют девайсы вроде флешек. Но можно ли использовать в таком качестве, например, смартфон на Android? Можно — с помощью проекта Kali NetHunter, мобильной платформы, специально созданной для пентестеров. Из этой статьи ты узнаешь, как превратить мобильник в полноценный аналог «злой флешки».

ВзломХардкор

HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

В этой статье с помощью DCE-RPC узнаем IPv6-адрес хоста, ломаем ZIP-архив, получаем бэкапы базы учеток AD, брутим имена пользователей c помощью Kerberos, читаем данные из реестра удаленного хоста благодаря Silver Ticket и делаем другие интересные вещи, чтобы пройти лабораторию APT с площадки Hack The Box. Уровень сложности — Insane!

Осталось всего два дня до окончания предзаказа футболок «Хакера»

Ес­ли хочешь стать одним из нем­ногих обла­дате­лей цвет­ных фут­болок «Хакера», не забудь сде­лать заказ до кон­ца этих выход­ных! С понедель­ника фут­болки будут дос­тупны толь­ко в чер­ном цве­те, а цена повысит­ся до 1800 руб­лей.

Xakep #264

Пешком по Firebase. Находим открытые базы данных, которые прячет Google

Облачная база данных — штука удобная: считай, вся работа по деплою и настройке сервера за тебя уже сделана, осталось только пользоваться! Админов это расслабляет настолько, что такие базы часто остаются незащищенными и ищутся с помощью поисковиков. Один нюанс — этим поисковиком не может быть Google!

Xakep #264

NFT — это скам! Как торговля цифровым искусством захватила умы и что из этого выйдет

Non-fungible tokens, или «невзаимозаменяемые токены», — способ снабжать цифровые произведения уникальной подписью, чтобы затем торговать ими так, будто это физические объекты. За март 2021 года NFT стал настоящим феноменом и в мире криптовалют, и в мире искусства. Казалось бы, в чем тут может быть подвох?

Xakep #264

HTB Time. Захватываем машину с Linux через уязвимость в парсере JSON

Сегодня мы разберемся с уязвимостью в парсере Jackson Databind, а затем займемся отслеживанием новых процессов в Linux, чтобы найти пути повысить привилегии. Поможет нам в этом машина Time с площадки Hack The Box. Ее уровень сложности заявлен как Medium.

Реклама

LALAL.AI — убираем вокал из музыки при помощи нейросети

LALAL.AI — это онлайн-сервис по разделению дорожек любого аудиоформата на вокал и музыку. С таким AI можно дать волю фантазии: караоке, ремиксы, саундтреки из фильмов — вырезать вокал из них можно в один клик, а процесс занимает несколько минут.

«Хакер» приглашает преподавателей курсов

Если ты уверенный эксперт в своей сфере, у тебя есть желание и амбиции создать и вести собственный курс, мы приглашаем тебя к сотрудничеству! «Хакер» поможет структурировать твои знания, создать курс и прорекламирует его среди читателей.

Xakep #264

Путь отказа. Каких фич мы лишились в современных смартфонах

Еще недавно смартфоны радовали интересными мелочами: гнутые, небьющиеся и складные дисплеи, поворотные, телескопические и выезжающие камеры, модули расширения на магнитах... Какой из черных прямоугольников ты выберешь в 2021 году: скучный, горячий или жужжащий?

Xakep #264

MEGANews. Самые важные события в мире инфосека за март

В этом месяце: Роскомнадзор замедлил Twitter в России, в сети найдены «боевые» эксплоиты для уязвимости Spectre, хакерские форумы страдают от взломов и утечек, компании несут миллиардные убытки из-за кибератак, а в секс-игрушках опять обнаружили множество уязвимостей.

Xakep #264

Препарируем TypeLibrary. Реверсим код с ActiveX и OLE Automation

Все уже привыкли, что для получения данных или выполнения каких-то действий программы могут подключать внешние динамические библиотеки (DLL). Но бывает, что программа обращается к системным службам или серверам ActiveX, что для хакера гораздо более неприятно. Самые суровые случаи отложим его на потом, сегодня начнем с вещей попроще.

Xakep #264

Android: реверс-инжиниринг Flutter-приложения

Сегодня в выпуске: реверс-инжиниринг Flutter-приложения, подборка полезных функций-расширений на Kotlin, две статьи об ошибках использования корутин и Flow в Kotlin, заметка об автоматически устаревающих комментариях, а также подборка из одиннадцати must have библиотек и десяток новых библиотек.

Xakep #264
ВзломДля начинающих

HTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD

Сегодня мы разберем тачку под названием Luanne с площадки Hack The Box, а на ее примере я покажу, как эксплуатировать инъекции в код на Lua, обходить директории на веб-сервере, а также как выполнять привилегированные команды в NetBSD без использования sudo.

Xakep #264

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры

Когда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Server в январе 2021 года.

Вакансии: «ПИК-Брокер» приглашает разработчиков на Python и PHP, DevOps-инженеров

Компания «ПИК-Брокер» — это инновационный сервис, который помогает своим клиентам экономить на услугах риэлторов и за счет автоматизации получать максимально быстрый, надежный и качественный сервис. У тебя есть возможность стать частью этой молодой и динамично развивающийся IT компании.

Xakep #264

Контейнерно-модульное тестирование. Пишем юнит-тесты для образов Docker

Не все компоненты ПО имеют очевидные, известные и понятные пути тестирования. К примеру, образы Docker либо не тестируют вообще, либо тестируют только на пригодность к запуску. В этой статье я расскажу, как протестировать образ Docker так, чтобы убедиться в том, что он на 100% выполняет свои задачи.

Xakep #264
ВзломДля начинающих

Кот атакует! Изучаем открытый стилер StormKitty

Общеизвестно, что если ты вдруг забыл пароль от какого-нибудь сервиса, но он сохранен в браузере - есть возможность его оттуда достать. Но с такой же легкостью сохраненные пароли достанет и любой троян, попавший к тебе в комп. Сегодня мы рассмотрим один такой вредонос и покажем, как он работает.

Xakep #264
ВзломХардкор

HTB CrossFit. Раскручиваем сложную XSS, чтобы захватить хост

В этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, и эксплуатировать инъекцию команд в пользовательском приложении. А под конец немного пореверсим, чтобы найти финальную уязвимость.

Xakep #264

Дробью в PDF. Редактируем подписанный файл PDF, не ломая подписи

Цифровая подпись должна гарантировать подлинность и целостность содержимого документа. Ею снабжаются справки на сайте Госуслуг и в личном кабинете налогоплательщика, контракты и счета-фактуры. Если документ изменят, пользователь должен увидеть соответствующее предупреждение. Однако это можно обойти с помощью нескольких хитрых трюков.

Xakep #264

SSH по-крупному. Используем удостоверяющий центр SSH, чтобы облегчить жизнь админу

Вроде бы SSH — хорошо известная вещь, с которой ты наверняка сталкиваешься ежедневно. При этом мало кто знает о возможностях SSH больше, чем нужно, чтобы подключиться к удаленному серверу. А ведь в этот инструмент входят функции, которые могут очень пригодиться в связи с коронавирусом и удаленкой.

Xakep #264

Матрица ATT&CK. Как устроен язык описания угроз и как его используют

MITRE ATT&CK — одна из популярнейших методологий среди специалистов по информационной безопасности. В этой статье мы расскажем, как создавалась и как устроена база знаний, при помощи которой описывают возможности малвари, составляют профили APT-группировок и пишут правила для автоматизации расследований.

Xakep #263

HTB Reel2. Захватываем машину через Outlook и разбираемся с технологией Just Enough Administration

В этой статье я покажу, как пройти машину Reel2 с площадки HackTheBox, и на ее примере мы познакомимся с векторами атаки на Outlook Web App, научимся генерировать список паролей из инфы о пользователях, поработаем с WS-Management и поищем уязвимости в настройках Just Enough Administration (JEA).

Xakep #263

Флешбэки FoxPro. Ломаем приложения на VFX и познаем секреты защиты ReFox

Под вековыми пластами накопленных человечеством компьютерных знаний погребено множество забытых технологий. Одна из таких — FoxPro, популярная в девяностых система управления базами данных, которая использовалась когда-то едва ли не в половине российских бухгалтерий. О принципах взлома FoxPro мы и поговорим.

Реклама

Курс «Python для Пентестера»

15 мар­та 2021 года стар­тует курс «Python для Пен­тесте­ра». Курс начина­ется с самых азов, то есть подой­дет даже нович­кам, и началь­ные зна­ния по Python не понадо­бят­ся. За пять месяцев обу­чения учас­тни­ки научат­ся при­менять Python для пен­тестов, в том чис­ле для соз­дания собс­твен­ных инс­тру­мен­тов.

Xakep #263

HTB Passage. Эксплуатируем RCE в CuteNews и поднимаем привилегии через gdbus

В этой статье мы пройдем машину Passage с популярного сервиса Hack The Box и проэксплуатируем уязвимость в CMS CuteNews. Заодно научимся добавлять эксплоиты в базу Metasploit Framework, потренируемся в поиске важных для развития атаки файлов, узнаем, что такое D-Bus и как повысить привилегии с помощью USBCreator.

Xakep #263
ВзломДля начинающих

Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box

Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.

Xakep #263
АдминДля начинающих

Процессы и память в Linux. Отрывок из книги «Внутреннее устройство Linux»

Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.

Xakep #263

Реверсинг .NET. Как искать JIT-компилятор в приложениях

Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.

Xakep #263

Шпаргалка по persistence. Как надежно прописаться на хосте или выявить факт компрометации

Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.

Xakep #263

MEGANews. Самые важные события в мире инфосека за февраль

В этом месяце: патч для Cyberpunk 2077 задерживается из-за взлома CD Projekt Red, пользователи RuTracker собрали два миллиона рублей на жесткие диски, в китайском железе вновь обнаружили шпионские чипы, сотрудник Яндекса скомпрометировал почти 5000 почтовых ящиков пользователей, а Билл Гейтс предостерегает — если вы не Илон Маск, не спешите покупать криптовалюту.

Xakep #263

Это ловушка! Как мы расставляли ханипоты и кто в них попался

Если ты хоть раз админил сервер, то точно знаешь: авторизацию по паролю нужно отключить или серьезно ограничить — белым списком, VPN-шлюзом или еще как-то. Мы решили проверить, что будет, если этого не сделать, и сейчас покажем, что получится.

Реклама

Курс «Тестирование веб-приложений на проникновение» (WAPT) от победителей The Standoff 2020

Начался новый набор на курс Codeby Security School по тестированию на проникновение веб приложений (WAPT)! Курс отлично подойдет всем, кто желает понять суть хакинга веб приложений и серверов, мер по защите от атак. Ближайший поток курса стартует 1 марта 2021 года, записаться можно до 10 марта включительно. Длительность курса — 4,5 месяца.

Xakep #263

Близкие контакты. Как работают атаки на чиповые карты

Практически все современные банковские карты снабжены специальным чипом, на котором хранится необходимая для платежей информация. В сегодняшней статье я расскажу о способах мошенничества с такими картами, а также о применяемых банками методах противодействия кардерам.

Пентесты в Group-IB. Как работают белые хакеры и как стать одним из них

Если ты читаешь «Хакер», то наверняка задумывался о том, чтобы зарабатывать деньги пентестом, а также о том, где практиковаться, чему и как учиться и как при этом не нарушать закон. Мы поговорили об этом с парнями из Group-IB — компании, которая у всех на слуху, но мало кто знает о ней всё.

Xakep #263

Больше не твои документы. Как выглядят облачные хранилища глазами хакера

Сервисы вроде Dropbox или Megaupload — удобное изобретение: можно всегда иметь под рукой нужные документы. Но если не заботиться о безопасности, то это удобство обернется утечкой. В этой статье я наглядно покажу, как облачные хранилища и файлообменники превращаются в объекты хакерских атак, позволяют похитить важные документы и собрать материал для шантажа.

Страница 1 из 27012345 102030...

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
9300 р.
на год
870 р.
на месяц
120 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков