Временная скидка 60% на годовую подписку!
Главная Статьи (страница 19)

Статьи

Xakep #267

Магия консоли. Подбираем полезные утилиты для работы в терминале

«Это что, матрица?!» — воскликнет кто-то из знакомых, глядя через твое плечо на экран ноутбука. Нет, не матрица, просто ты что-то судорожно печатаешь в терминале. В этой статье я покажу тебе больше двух десятков утилит, которые помогут работать с командной строкой Linux более эффективно, приятно и даже красиво.

Xakep #267
ВзломДля начинающих

HTB ScriptKiddie. Атакуем Metasploit при помощи Metasploit, чтобы захватить хост

В Metasploit Framework тоже бывают уязвимости, и в этой статье мы проэксплуатируем одну из них. Через баг в пользовательском скрипте мы захватим другого пользователя, что приведет к повышению привилегий. Все это и кое-что еще — в рамках прохождения легкой машины ScriptKiddie с площадки Hack The Box.

Перечитываем «Хакер». Лучшие статьи из номера 192 «ZeroNights–2014»

Сегодня мы заглянем в 192 номер «Хакера», который начал продаваться в январе 2015 года. Тема номера — конференция ZeroNights, но и помимо нее в номере есть, что почитать. Некоторые статьи по-прежнему интересны, другие представляют историческую ценность или вызывают ностальгию. Давай пройдемся по ним.

Xakep #267
ВзломДля начинающих

Крепость эльфов. Как распаковать исполняемый файл Linux, накрытый UPX

Упаковщики и крипторы хорошо известны любителям усложнить обратную разработку кода. Для винды таких инструментов целый зоопарк, но в Linux проверенно работает с эльфами под различные платформы лишь UPX. Его используют вирусописатели для упаковки ботов, майнеров и SSH-бэкдоров, а потому заострим на нем внимание и мы.

Xakep #267

HTB Cereal. Сканируем сайт в обход ограничений, эксплуатируем XSS в Markdown и подделываем системную учетку Windows

В этой статье мы пройдем машину Cereal с площадки Hack The Box. На ее примере я покажу, как обходить X-Rate-Limit-Limit при сканировании веб-сайта, как с помощью XSS в Markdown и десериализации объекта С# получить RCE и как подделать учетную запись System в Windows при помощи SeImpersonate Privilege.

Xakep #266

OSINT по-русски. Выбираем мощные и бесплатные сервисы для пробива и конкурентной разведки

Подкупать сотрудника банка, чтобы тот выдал нужную информацию, однозначно зло. Но по открытым для всех источникам искать пока можно. Сегодня мы рассмотрим пару десятков сервисов, которые позволяют собрать информацию о человеке, не платя за это и (в общем случае) не нарушая закон.

Android глазами хакера. Новая книга Евгения Зобнина

Android — самая популярная мобильная ОС на нашей планете, а современный смартфон — это не просто средство связи, это электронный кошелек, личный фотоальбом, записная книжка и хранилище приватной информации. А значит, настало время взглянуть на Android глазами хакера!

Xakep #266

MEGANews. Самые важные события в мире инфосека за май

В этом месяце: Google подала иск к Роскомнадзору, Павел Дуров называет владельцев iPhone рабами Apple, GitHub планирует ограничить размещение эксплоитов, в модемах Qualcomm и устройствах с поддержкой Wi-Fi обнаружены уязвимости, Cloudflare хочет оказаться от использования CAPTCHA, а также другие интересные события месяца.

Xakep #266

Android: прайваси в Android 12 и анализ трояна FluBot

Сегодня в выпуске: изменения в защите приватных данных в Android 12, исследование проблем настройки облачных сервисов, статья об анализе малвари на примере FluBot, смешная уязвимость в приложении Medium, а также бонус: оптимизация запуска приложения и очередные советы разработчикам.

Xakep #266

DarkSide vs Colonial Pipeline. Как взлом оператора трубопроводов вынудил андеграунд запретить шифровальщики

В мае 2021 года крупнейший в США оператор трубопроводов Colonial Pipeline, занимающийся транспортировкой топлива, пострадал от атаки шифровальщика DarkSide. Похоже, эта атака, из-за которой в ряде штатов был введен режим ЧС, стала пресловутой «соломинкой, которая переломила спину верблюда» и создала серьезные проблемы для операторов вымогательского ПО.

Xakep #266

Фундаментальные основы хакерства. Учимся идентифицировать аргументы функций

Как известно, аргументы функций передаются в функцию при ее вызове. Определив их, можно разобраться в том, как эта функция работает. Однако обнаружить аргументы в дизассемблированном коде — непростая задача. Сегодняшняя статья поможет тебе эту задачу решить.

Xakep #266
ВзломДля начинающих

HTB Delivery. Крадем данные чата Mattermost и применяем правила hashcat

Сегодня нам предстоит прохождение легкой машины под названием Delivery с площадки Hack The Box. Мы поупражняемся в базовых техниках взлома, получим доступ к Mattermost с помощью Support Ticket System, а потом будем ломать пароли, задавая кастомные правила в hashcat.

Xakep #266

Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла

Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контроль достигает абсурдных масштабов, когда законный владелец устройства теряет возможность устанавливать приложения. В этой статье мы рассмотрим способы снятия этого ограничения, от самых простых, «в один клик», до сложных, но надежных.

Xakep #266

Два слова о трехзначной логике. Как работают троичные компьютеры и чем они интересны

Компьютеры, использующие троичную логику, придуманы давно — еще в 1958 году. Может ли найти применение троичная логика в современных компьютерах? Крис Касперски считал, что это вполне возможно.

Xakep #266

Малварь на просвет. Используем Python для динамического анализа вредоносного кода

Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для исследования образцов вредоносных программ.

Xakep #265

Ходячие мертвецы. Как подружить устаревшие сетевые протоколы с современными

Многие исторические протоколы живут в программном обеспечении еще долго после своего пика популярности и остаются доступными, если вдруг нужны. В то же время активно развивающиеся протоколы могут утрачивать совместимость. Давай рассмотрим несколько примеров того, как связать старые системы с новыми сетями.

Xakep #266

HTB Ready. Эксплуатируем дыру в GitLab и совершаем побег из Docker

В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного кода в GitLab, и устроим побег из контейнера Docker, чтобы получить контроль над хостом. Все это — на примере решения машины Ready с площадки Hack The Box. Поехали!

Xakep #266
ВзломДля начинающих

Снифферы и не только. Выбираем инструмент для перехвата и анализа трафика

В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о самых популярных снифферах под винду.

Xakep #266
ВзломХардкор

HTB Attended. Инжектим команды в Vim и раскручиваем бинарную уязвимость с помощью ROP-цепочек

В этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А поможет нам в этих развлечениях «безумная» по сложности машина Attended с площадки HackTheBox.

Xakep #266

Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite

При атаке на веб-приложение иногда нужно составлять цепочки действий: перебор паролей, подбор второго фактора аутентификации, переиспользование ресурсов. Для этого есть разные инструменты. Какой выбрать, если, например, нужно тысячи раз выполнять HTTP-запросы внутри одной сессии? Я выберу Burp Suite, и вот почему.

Xakep #265

Уязвимость в Laravel. Разбираем эксплоит, который дает удаленное выполнение кода в популярном PHP-фреймворке

В библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.

Xakep #265

Выставка крыс. Сравниваем лучшие RAT для атак

Чаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в этой статье я покажу в действии сразу шесть популярных «ратников», которыми пользуются злоумышленники.

Xakep #266

HTB Sharp. Потрошим сервис на .NET через .NET Remoting Services

В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление хостом с помощью фреймворка PowerShell Empire. А полигоном нам послужит машина Sharp с площадки Hack The Box. Ее заявленный уровень сложности — Hard, поэтому будет интересно!

Xakep #265

Самый сочный веб-апп. Громим OWASP Juice Shop — полигон для атак на веб-приложения

Bug bounty, то есть поиск уязвимостей ради получения награды, становится все более популярным. Перед начинающим багхантером часто стоит задача потренироваться на живом примере, но при этом ничего не сломать и не нарушить закон. В этом тебе поможет прекрасный, но очень уязвимый интернет-магазин соков Juice Shop!

Реклама

«Можно бить разработчиков за баги, а можно внедрить SRE» — о чём говорили на митапе «Слёрма»

Зачем нужно SRE, когда есть DevOps, что такое SLO и бюджет на ошибки, каким компаниям точно не надо внедрять новую методологию, существуют ли джуниор-инженеры по SRE и сколько платят опытным. Об этом и не только говорили на митапе «Слёрма» «Профессия SRE: практика и мифы».

Перечитываем «Хакер». Лучшие статьи из номера 193 «Вардрайвинг на расстоянии»

В этой рубрике мы продолжаем перетряхивать архивы «Хакера» и выкладывать на сайт статьи, которые раньше были доступны только в «бумаге» и в PDF. На этот раз перед нами номер 193. Давай посмотрим, что в нем можно найти!

Xakep #265

MEGANews. Самые важные события в мире инфосека за апрель

В этом месяце: все критикуют Google FLoC, домены Coinhive приспособили для информирования людей о криптоджекинге, обнаружена очередная утечка данных Facebook, Россию официально обвинили в атаке на SolarWinds, хакеры шантажируют компанию Apple.

Xakep #265

Android: советы и лайфхаки

Сегодня в выпуске: правильный способ сбора Flow из UI-компонентов, советы, как сделать код на Kotlin чище, десять полезных лайфхаков и сниппетов кода на все случаи жизни. А также объяснение сути PendingIntent и подборка библиотек для разработчиков.

Реклама

Как написать лучший отчет о пентесте

Представь ситуацию: ты закончил пентест, нашел много уязвимостей и точно знаешь, как улучшить безопасность. Но все труды будут напрасными, если ты не сможешь составить грамотный отчет. Для технического специалиста это может быть непросто. К счастью, эта дорога уже пройдена сотнями инженеров, и в этой статье мы расскажем, как составить такой отчет, который можно будет с гордостью положить на стол заказчику.

Xakep #265

HTB Bucket. Взламываем сайт через Amazon S3 и похищаем пароль рута через PDF

Сегодня мы пройдем машину средней сложности с площадки Hack The Box. По дороге ты научишься получать и создавать данные в базе DynamoDB, посмотришь на работу с бакетами Amazon S3 и научишься получать данные через вложение в PDF, используя уязвимость в конвертере PDF4ML.

Перечитываем «Хакер». Лучшие статьи из номера 194 «Car hacking!»

Если у тебя есть подшивка старых журналов, которые ты любишь достать и полистать, то знай: это чувство не чуждо и нам. В нашем случае это желание подкреплено еще и тем, что статьи из старых «Хакеров» никогда не публиковались на сайте. Чтобы исправить это, мы будем время от времени доставать старые номера, выкладывать статьи из них и делиться интересными находками.

Xakep #265

Лампы по-новому. Собираем ламповый приемник с современным управлением

Ламповые радиоприемники — отличное развлечение для техногиков, которое позволяет эффективно избавляться от избытков свободного времени. Поскольку прошло уже очень много лет, такие устройства можно осовременить и сделать более высокотехнологичными. В этой статье я подробно расскажу как.

Xakep #265

Разгребаем руины. Как восстановить удаленные файлы на разделах NTFS

Надежность NTFS — это одно, а ошибочно удаленные файлы — совсем другое. Прекрасно, если удаленный файл сохранился в "Корзине", но что делать, если там его не окажется? Главное — не паниковать, а о том, как справиться с этой бедой, я сейчас расскажу.

Xakep #265

HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux

В этот раз мы разберем легкую машину — Laboratory. На примере ее прохождения ты научишься эксплуатировать уязвимость в GitLab для произвольного чтения файлов и удаленного выполнения кода. Также мы покопаемся в репозиториях и повысим привилегии с помощью техники path hijacking.

Xakep #265

Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP

Задачи на форензику (криминалистику) в соревнованиях Capture The Flag делятся на несколько больших типов: анализ оперативной памяти, жесткого диска и исследование дампов трафика. В этой статье мы разберем задачу Remote Password Manager на тему анализа памяти из соревнования JustCTF 2021, а заодно рассмотрим малоизвестную, но очень полезную фишку GIMP.

Xakep #265

Близкие контакты. Атакуем бесконтактные карты

Бесконтактные банковские карты очень удобны: приложил карточку к терминалу, и через пару секунд в кармане звякнул телефон — покупка оплачена. Но это удобство имеет и обратную сторону: злоумышленники могут украсть деньги у держателей такого «пластика». Давай поговорим о способах взлома банковских карт, использующих технологию NFC.

Xakep #264

YOLO! Используем нейросеть, чтобы следить за людьми и разгадывать капчу

You only look once, или YOLO, — эффективный алгоритм, который позволяет выделять объекты на изображении. В этой статье мы используем его, чтобы написать на Python программу для определения числа людей в помещении, а по дороге опробуем его в разгадывании капчи.

Xakep #265

Мобильник как BadUSB. Используем BadUSB в Kali NetHunter по-взрослому

К категории BadUSB обычно причисляют девайсы вроде флешек. Но можно ли использовать в таком качестве, например, смартфон на Android? Можно — с помощью проекта Kali NetHunter, мобильной платформы, специально созданной для пентестеров. Из этой статьи ты узнаешь, как превратить мобильник в полноценный аналог «злой флешки».

Xakep #265
ВзломХардкор

HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста

В этой статье с помощью DCE-RPC узнаем IPv6-адрес хоста, ломаем ZIP-архив, получаем бэкапы базы учеток AD, брутим имена пользователей c помощью Kerberos, читаем данные из реестра удаленного хоста благодаря Silver Ticket и делаем другие интересные вещи, чтобы пройти лабораторию APT с площадки Hack The Box. Уровень сложности — Insane!

Осталось всего два дня до окончания предзаказа футболок «Хакера»

Ес­ли хочешь стать одним из нем­ногих обла­дате­лей цвет­ных фут­болок «Хакера», не забудь сде­лать заказ до кон­ца этих выход­ных! С понедель­ника фут­болки будут дос­тупны толь­ко в чер­ном цве­те, а цена повысит­ся до 1800 руб­лей.

Страница 19 из 291В начало...101718192021 304050...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков