Временная скидка 60% на годовую подписку!
Главная Статьи

Статьи

Xakep #317

HTB TheFrizz. Захватываем веб-сервер на Gibbon LMS

Сегодня я покажу, как эксплуатировать несложную веб‑уязвимость в системе удаленного обучения Gibbon, работающей на Windows. Получив возможность удаленного выполнения кода в системе, мы извлечем из базы данных учетки пользователей и полностью захватим сервер.

Xakep #317

Дрессированный окунь. Пишем сканер для Acunetix на примере RCE в Craft CMS

Давай разберемся, как писать кастомные сканеры для Acunetix, на примере реальной CVE. От тебя потребуются только небольшие познания в JavaScript или TypeScript и желание сделать что‑то интересное. Внутри — эксклюзив, выстраданный потом и кровью.

Xakep #317

Думофон. Как я реверсил домофон, нашел возможность прослушки и поставил на него Doom II

Недавно я исследовал крайне необычный для меня девайс — видеодомофон с сенсорным экраном и Wi-Fi. Я разобрал его, изучил и нашел… некоторые уязвимости. Я хотел ответить на вопрос «А могут ли меня подслушивать?». Ответ мы сегодня найдем вместе.

Xakep #317

Time(less) LAPS. Закрепляем анонимный доступ к паролям локальных админов

Механизм RecoveryMode в Windows LAPS позволяет расшифровывать пароли локальных администраторов даже при удаленных «дешифраторах». В статье ты узнаешь, как это сделать, а вишенка на торте — proof-of-concept RPC-интерфейса, который умеет безопасно и скрытно запрашивать LAPS-пароли прямо из SYSTEM-контекста на контроллере домена.

Xakep #317

TETRA:BURST возвращается. Полицейские радиостанции снова уязвимы

В 2023 году группа исследователей выявила серию опасных уязвимостей в стандарте связи TETRA, который используют правоохранительные органы, военные и операторы критической инфраструктуры по всему миру. Теперь эти же специалисты пришли к выводу, что появившееся с тех пор сквозное шифрование имеет схожие проблемы, а связь по‑прежнему уязвима для перехвата.

Xakep #317
ВзломДля начинающих

HTB Nocturnal. Захватываем машину на Linux через ISPConfig

В этом райтапе я покажу, как IDOR может быть проэксплуатирован для получения приватных данных других пользователей. Затем используем RCE-уязвимость в функции бэкапа сайта, проникнем на веб‑сервер и повысим привилегии через PHP Code Injection в популярном сервисе для хостеров ISPConfig.

Xakep #317

Kimsuky. Что нашли на взломанных машинах северокорейского хакера

Хакерам Saber и cyb0rg удалось успешно атаковать участника северокорейской шпионской хакгруппы Kimsuky. Отчет об этом они опубликовали в новейшем номере журнала Phrack. Из этой статьи ты узнаешь, как проходила атака, какой код и данные извлекли с рабочей станции, принадлежащей северокорейскому хакеру.

Xakep #317

Go, ExifTool! Как я получил RCE на сервере через инъекцию аргументов ExifTool

В этой статье я расскажу, как нашел интересную уязвимость во время bug bounty. Случай распространенный: недостаточное экранирование входных параметров. Началось все с того, что я подметил ошибку 500 при генерации PDF на сайте. Я заинтересовался проблемой, и постепенно она привела меня к RCE. Давай разберем всю атаку по шагам.

Xakep #317

Ручная ищейка. Делаем свой Google для локальной сети

На всех этапах продвижения по внутренней сети перед пентестером стоит задача быстро разобрать все, что лежит на открывшихся общих ресурсах. С каждым новым уровнем доступа объем таких файлов растет лавинообразно. Вот бы в локалке был свой Google! Сегодня попробуем его создать самостоятельно.

Xakep #317
ВзломХардкор

HTB University. Используем LocalPotato, чтобы поднять привилегии в Active Directory

Сегодня я покажу, как использовать уязвимость LocalPotato для повышения прав в Active Directory. Но и помимо этого нас ждет много интересного: доступ в сеть мы получим через RCE в ReportLab, извлечем учетные данные пользователя и будем продвигаться по сети с машины на машину, а в конце скомпрометируем весь домен.

Xakep #317
ВзломХардкор

DCShadow для FreeIPA. Как DCSync привел меня к новой CVE

Что делать в конце пентеста FreeIPA — когда пароль получен, а доступа к контроллеру домена по SSH нет или там стоит грозная защита, не дающая сдампить id2entry.db и наслаждаться красивым отчетом? В случае с обычной Active Directory ответ очевиден — DCSync и дело с концом, но для FreeIPA таких ресерчей нет... Что ж подержи мое пиво, оставшееся у меня после обнаружения CVE-2024-3183.

Xakep #317

C++26. Как баян и кошачьи ушки помогут кодить на C++

C++26 почти утвержден — новые фичи больше не добавляются, так что пора изучить, что в итоге получилось. Мы разберем ключевые возможности стандарта и протестируем их в деле. Заодно узнаем, какие компиляторы и инструменты уже поддерживают новинку. Даже если ты не собираешься сразу переходить на новый стандарт, знакомство с его новшествами полезно: они влияют на стиль, производительность и будущее всей экосистемы C++.

Xakep #316

Готовим фишлет. Как научить Evilginx работать с Microsoft 365 и Google

Когда мне в ходе рабочего проекта понадобилось фишить корпоративные почты, я столкнулся с отсутствием руководства по созданию фишлета для Evilginx, а готовые как раз перестали работать из‑за изменений на сайте. Я решил, что это отличная возможность научиться разрабатывать свой фишлет. Нашей целью будет Microsoft 365.

Xakep #317
ВзломДля начинающих

HTB Code. Получаем RCE в веб-интерпретаторе Python

Сегодня мы с тобой взломаем веб‑интерпретатор кода на Python и выполним на сервере свой код в обход фильтров. Затем получим доступ к базе данных и извлечем учетные данные другого пользователя. При повышении привилегий используем уязвимость недостаточной фильтрации в скрипте, создающем резервные копии.

Xakep #316

MEGANews. Cамые важные события в мире инфосека за июль

В этом месяце: законопроект, предусматривающий штрафы за поиск и получение доступа к экстремистским материалам, принят в третьем чтении, американские власти наложили санкции на Aeza Group, в DNS-записях нашли скрытую малварь, 0-day-уязвимости в SharePoint находятся под массовыми атаками, правоохранители закрыли форум XSS и арестовали его администратора, а также другие важные и интересные события ушедшего июля.

Xakep #316

Неизвестный крыс. Обучаем IDA работать с редкими процессорами на примере CRIS

IDA — вещь удобная, но далеко не всесильная. Что делать, если тебе попался бинарник под экзотический процессор вроде CRIS, а IDA лишь развела руками? В этой статье мы разберемся, как реверсить такой код с минимальными затратами времени и нервов, не конструируя собственный дизассемблер и не собирая модуль для IDA, а немного схитрив — и все равно получив достойный результат.

Xakep #316

HyperCard. Как вайбкодили в эпоху Apple Macintosh

Вайбкодинг нынче в моде: берешь какой‑нибудь продвинутый инструмент вроде Cursor или Claude, и вот ты уже навайбкодил себе бизнес. Однако все новое, как известно, хорошо почищенное от пыли старое: первую такую технологию придумал один поклонник психоделиков еще сорок лет назад, а пользовались ей другие любители странного no-code долгие годы. Разумеется, крутилось оно на «маках». Если ты никогда не слышал о HyperCard, самое время ненадолго вернуться в прошлое.

Xakep #316

HTB Cypher. Эксплуатируем Cypher Injection в Neo4j

Сегодня я покажу, как при помощи инъекции кода на языке Cypher можно атаковать графовую базу данных Neo4j и обойти авторизацию. Затем мы проведем инъекцию команд ОС и получим сессию на хосте, а собрав учетные данные, сменим пользовательскую сессию и повысим привилегии через регистрацию своего модуля для BBOT.

Xakep #316

Бронебойный Jabber. Препарируем OMEMO — новый протокол сквозного шифрования

На секционном столе OMEMO — открытый протокол на базе алгоритмов из мессенджера Signal. OMEMO поддерживает отправку офлайновых сообщений и секретные групповые чаты. Прочитав статью, ты узнаешь, как работает его шифрование изнутри и как выглядит передача данных на уровне XMPP. И почему OMEMO — лучшее оружие для защиты твоих секретов.

Xakep #316
ТрюкиДля начинающих

Шабаш в баше. Учимся автоматизировать действия в командной строке и применять мощные утилиты

Противники Linux говорят, что в нем ничего толком не сделаешь без консоли. Сторонники — что в современных дистрибутивах туда можно и не лазить. Я же призываю тебя ставить Linux и лазить в консоль как можно чаще! Если, конечно, хочешь раскрыть всю мощь этой ОС и научиться творить чудеса, написав всего пару строк.

Xakep #316

Заблудившиеся символы. Чиним отладочные данные и восстанавливаем читаемость бинаря

Сегодня мы разберемся, как привычная отладочная информация может обернуться неожиданной головной болью при реверсе. Возьмем бинарь Mach-O под macOS ARM64: с виду — символы есть, а по факту — сплошной мусор. Разберем, почему так происходит, как вручную найти настоящую таблицу символов и строк, и напишем простой скрипт, который вернет читаемые имена обратно в твою IDA.

Xakep #316

Ликбез по LNK. Какие опасности скрывают ярлыки Windows

В доставке вредоносного кода в троянах для Windows нередко участвуют ярлыки, они же файлы LNK. В этой статье мы детально разберем устройство ярлыков и связанные с ними уязвимости, а также проанализируем поведение малвари на основе 30 000 свежих образцов.

Xakep #316

Атаки на MCP. Как взламывают инструменты ИИ-разработчиков

В погоне за скоростью и удобством разработчики ИИ‑приложений часто забывают о безопасности. Именно это привело к критической уязвимости в MCP Inspector от Anthropic. Инструмент для отладки MCP-серверов стал точкой входа для злоумышленников.

Xakep #316

Android, не хрипи! Погружаемся в недра ОС, чтобы найти и устранить баг

Сегодня нас с тобой ждет настоящая экспедиция вглубь Android. Нашей сиюминутной целью будет устранить баг воспроизведения звука на телеприставке X96Q PRO. На пути к этой цели мы подробно изучим все части звуковой системы и научимся вносить изменения в низкоуровневые настройки, недоступные из графического интерфейса.

Xakep #316

HTB Dog. Атакуем сервер Backdrop CMS

В этом райтапе я покажу весь путь атаки на Backdrop CMS. Сначала мы получим учетные данные из конфига, забытого разработчиками в каталоге Git, затем авторизуемся и загрузим модуль для выполнения своего кода и получения RCE. При повышении привилегий воспользуемся возможностями утилиты администрирования Backdrop CMS.

Xakep #316

По следам Log4shell. Разбираем две уязвимости, оставшиеся в тени

Еще в декабре 2021-го, когда были найдены и закрыты четыре уязвимости Log4shell в Log4J, оказалось, что их на самом деле больше. Две из них — отказ в обслуживании и утечка данных — тогда широко известны не были. Лишь в сентябре 2022 года вендор официально признал их, но представил как часть тех самых четырех исходных багов. Поэтому патчей и новых CVE всем этим багам не положено.

Xakep #316

Безопасный SSH. Как передавать пароли, чтобы их никто не украл

SSH обеспечивает шифрование и аутентификацию, но даже с ним возможны уязвимости — например, передача пароля в открытом виде через параметры команд. В статье разберем, почему это опасно, посмотрим примеры утечек, предложим скрипты и методы для обнаружения и предотвращения этой угрозы.

Xakep #316

Страшилки и ужасы ИИ. Как перестать бояться и полюбить восстание машин

Ты наверняка уже видел не одну и не две алармистских новости, связанных с искусственным интеллектом. ИИ отказался отключаться; ИИ шантажировал сотрудников; ИИ сводит людей с ума... Что из этого действительно вызывает тревогу, а что — обычные страшилки от людей, далеких от области высоких технологий? И что правильнее — зарегулировать развитие ИИ или присоединиться к восстанию машин?

Xakep #316

Сдаем HTB CAPE. Как я получил сертификацию от создателей Hack The Box

Недавно я завершил курс и успешно сдал экзамен HTB Certified Active Directory Pentesting Expert (CAPE). В этой статье я поделюсь своими впечатлениями и расскажу, что тебя ждет на пути к этой сертификации, если ты тоже планируешь ее заполучить.

Xakep #316

HTB Cat. Получаем приватные данные через XSS в Gitea

Сегодня я покажу процесс эксплуатации двух XSS-уязвимостей: сначала в веб‑приложении, что позволит нам получить сессию администратора, а затем — в репозитории Gitea, чтобы повысить привилегии в Linux. Также нам понадобится использовать SQL-инъекцию, чтобы получить учетные данные приложения.

Xakep #316

Обратный AutoIt. Декомпилируем и деобфусцируем скрипт, снимаем лимиты без пересборки проекта

Давай разберемся, как вытащить исходники из «скомпилированного» скрипта AutoIt, обойти обфускацию и снять триальные ограничения без пересборки проекта. Я покажу, как работает декомпилятор myAutToExe, где скрыты строки и как подловить ключевую переменную, чтобы обмануть проверку регистрации, — по шагам, от реверса до финального патча.

Xakep #316

Злая колонка. Как «Яндекс Станция» может превратиться в шпионский гаджет

«Они следят за тобой через нее!» — наверняка каждый владелец умной колонки слышал это от кого‑то или даже сам так думает. Производители, конечно, опровергают подобные домыслы, но, даже если они шпионских функций не закладывали, теоретически такая возможность есть. Я решил поставить эксперимент и посмотреть, может ли колонка обернуться шпионом.

Xakep #316

Чит своими руками. Меняем любые параметры в игре для Android

Сегодня мы с тобой напишем чит для шутера AssaultCube на Android. Но сначала заставим игру работать и в процессе изучим приемы декомпиляции и сборки APK, а также перенаправления трафика и подделки игрового сервера.

Xakep #315
ВзломХардкор

HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows

Сегодня мы проэксплуатируем уязвимость в мониторинговой системе Splunk, чтобы получить учетные данные. Затем для компрометации нескольких учетных записей проэксплуатируем разрешения, а для повышения привилегий скомпрометируем админскую учетку Splunk и добавим свой модуль для установления привилегированной сессии.

Тестируем 7-ю версию российского менеджера паролей «Пассворк»

Хранить пароли без надежного инструментария — все равно, что запирать ценные документы в комнате, от которой у всех есть ключ. В корпоративной среде доступы часто передаются в чатах, копируются в файлы Excel и красуются на стикерах под монитором. Эту проблему решает «Пассворк» — корпоративный менеджер паролей, призванный централизовать хранение и навести порядок в правах доступа. Недавно вышла новая, седьмая версия — переписанная с нуля, с новым интерфейсом, API и большими возможностями.

Xakep #315

MEGANews. Cамые важные события в мире инфосека за июнь

В этом месяце: хакеры атаковали пользователей CoinMarketCap, исследователь подобрал номера телефонов для аккаунтов Google, вышла Kali Linux 2025.2 с тринадцатью новыми инструментами, средства криптобиржи Nobitex украли и уничтожили, у почтового хостера Cock(.)li утекли данные миллиона человек, а также другие важные и интересные события июня.

Xakep #315

Ушедшая классика. Вспоминаем Mac OS 9 — последнюю версию классической ОС Apple

Одна из важных вех в истории Apple — переход от классической Mac OS 9 к Unix-подобной OS X, означавший не просто кардинальную смену программной архитектуры, а глобальное изменение философии ОС. В моей коллекции винтажных ноутбуков есть экземпляр с той самой девятой «макосью» на борту — iBook G3. Действительно, стоило купить этот компьютер, чтобы понять причину, по которой в Apple решили отказаться от своей классической операционки в пользу ОС с принципиально новой концепцией.

Xakep #315

Автозапутыватель. Обфусцируем код при помощи LLVM

Прочитав эту статью, ты узнаешь, как работает обфусцирующий компилятор, углубишься в архитектуру LLVM и сможешь писать собственные проходы для обфускации кода. Мы сделаем обфускатор строчек, соберем LLVM из исходников и узнаем, как интегрировать obfuscator-llvm в современный Visual Studio, чтобы собирать твой код с обфускацией.

Страница 1 из 29712345 102030...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков