Временная скидка 60% на годовую подписку!
Главная Статьи (страница 2)

Статьи

Xakep #319

HTB TombWatcher. Повышаем привилегии через корзину Active Directory и ESC15 ADCS

В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.

Xakep #318

One step to crit. Раскручиваем уязвимость в платежной логике

В этой статье я расскажу про кейс с Bug Bounty, в котором мне удалось обойти бизнес‑логику приложения, создавать валидные платежи и списывать деньги клиентов. Я тестировал API одной финансовой организации, у которой есть фонд с личным кабинетом. Основные функции были за авторизацией, за исключением кнопки «Сделать взнос»...

Xakep #319

Двоюродный брат Flipper. Тестируем M5StickC Plus2

Этот компактный девайс называют «двоюродным братом Flipper», и не зря. M5StickC Plus2 — крошечное устройство на базе ESP32 размером с зажигалку, оборудованное дисплеем, несколькими датчиками и батарейкой. Для пентестера этот аппарат открывает множество интересных возможностей, часть которых доступна с дополнительными примочками. Я купил такую игрушку, чтобы посмотреть на нее в деле и рассказать тебе, что она умеет.

Xakep #319

Недобровольный осмотр. Исследуем защитные скрипты, пересекающие границы приватности

В этой статье мы разберем необычную стратегию защиты веб‑приложений, где скрипты загружаются еще до отображения страницы и выполняют сложные проверки сети, портов и активности пользователя. Раскроем обфусцированный код и изучим механизмы, применяемые для выявления ботов и угроз.

Xakep #319

Еще один способ взломать WP. Загружаем веб-шелл через плагин Copypress

Сегодня разберем недавно найденный баг в WordPress и напишем собственный эксплоит на Python. Уязвимость содержится в copypress-rest-api, позволяет обходить запрет на скачивание плагина из каталога WP и добиваться возможности исполнения команд. Она получила номер CVE-2025-8625 и критический статус.

Xakep #319
ВзломХардкор

HTB Certificate. Захватываем домен при помощи техники Golden Certificate

Сегодня я покажу, как использовать привилегию SeManageVolume для получения «золотого сертификата» и захвата домена на Windows. Перед этим нас ждет череда других уязвимостей: мы загрузим склеенные ZIP-архивы на сайт, чтобы обойти фильтр, получим шелл, вытащим учетки из базы данных, проанализируем трафик для атаки на Kerberos и применим технику ESC3 AD CS.

Xakep #319

Ваша киска сломала бы Cisco. Проверяем на практике две уязвимости в прошивках

Прошивки сетевого оборудования нередко скрывают баги, поэтому их diff-анализ остается основным способом найти уязвимости и потенциальные точки для RCE. В сегодняшней статье я покажу общие техники и методы, которые применяю на практике при анализе 1-day-уязвимостей роутеров, файрволов и других подобных сетевых устройств.

Xakep #318

OTP — не проблема! Прокачиваем фишинг при помощи дыры в Exchange, Telegram-бота и Evilginx2

В этой статье я покажу, как мне удалось организовать фишинговую рассылку, используя критическую уязвимость в Exchange Server, чтобы повысить доверие к рассылаемым письмам. Начал с получения списка корпоративных адресов через устаревшую версию мобильного приложения, затем с помощью Evilginx2 и Telegram-бота создал неотличимый от оригинала лендинг и в итоге закрепился в сети организации.

Xakep #319

ReDisclosure. Разбираем инъекции в полнотекстовый поиск на примере MyBB

В течение многих лет атаки с использованием SQL-инъекций в основном сводились к попыткам нарушить синтаксис запросов. Однако с развитием инструментов акцент сместился на создание «крутых нагрузок» и разбор предупреждений SAST, которые многие игнорируют. Я же попробовал поискать возможность инъекции без экранирования — с мыслью о том, что на это у SAST или WAF не будет правил.

Xakep #318

MEGANews. Cамые важные события в мире инфосека за сентябрь

В этом месяце: в сеть попали 600 Гбайт данных, связанных с «Великим китайским файрволом», вредоносная игра из Steam похитила криптовалюту у сотен пользователей, Минцифры работает над «белыми списками», экосистема npm пострадала от крупнейшей в истории атаки на цепочку поставок, энтузиасты придумали аналог премии Дарвина для искусственного интеллекта, а также другие важные и интересные события ушедшего сентября.

Xakep #319

HTB Puppy. Охотимся на учетные данные в Active Directory

Сегодня на практическом примере разберем злоупотребление списками доступа в Active Directory. Получив контроль над аккаунтом пользователя, достанем учетные данные сначала из нового менеджера паролей KeePass, а затем из DPAPI — для доступа к RDP.

Xakep #319

Магия чисел. Обфусцируем веб-шелл на PHP при помощи математических функций

В целях защиты от внедрения кода для интерпретируемых языков используются фильтры, которые указывают, чего в пользовательском вводе быть не должно. Правильно, конечно, вообще не исполнять пользовательский ввод, но в случаях, когда это необходимо, без фильтров никуда. Сегодня я покажу новый способ обхода фильтров в PHP, и мы вместе поупражняемся в ненормальном программировании.

Xakep #318

OFFZONE 2025. Как прошла конференция и о чем рассказывали на докладах

В Москве 21 и 22 августа прошла шестая конференция по практической кибербезопасности OFFZONE. Она вновь объединила под одной крышей хакеров, разработчиков, бизнесменов и прочих неравнодушных к инфосеку людей. Сегодня вспомним, как проходил ивент, и разберем пять докладов, которые показались нам наиболее интересными.

Xakep #319

Перспективные исследования за первую половину 2025-го. Колонка Дениса Макрушина

Сегодня соберем самые яркие и важные исследования ИБ за первую половину года. Нас ждут: поиск секретов в больших данных, уязвимость client-side path traversal, технологии AutoFix для исправления багов, анализ GitHub Actions и CI/CD, провал классических антифишинг‑тренингов, автономный поиск уязвимостей с помощью LLM и еще несколько важных работ.

Xakep #320

Чекеры Burp. Делаем шаблоны BChecks для быстрой разведки

BChecks — это чекеры, которыми ты можешь дополнить существующие сканеры уязвимостей Burp. Чекер — это шаблон наподобие популярных шаблонов Nuclei. В статье я покажу, как делать простые и быстрые чекеры, а заодно разберемся со скриптовым языком Burp.

Xakep #200

Тестируем Eremex Controls — набор контролов для создания бизнес-приложений на Avalonia UI

Бытует мнение, что язык C# годится только для разработки приложений под Windows. Между тем, это все было давно и неправда — даже дважды неправда с момента появления .NET Core. Сейчас на C# можно писать и десктопные приложения, и бэк, и мобильные приложения, и системные утилиты. Язык не стоит на месте и покрывает всё больше направлений разработки.

Xakep #318
ВзломДля начинающих

HTB Fluffy. Используем технику ESC16 ADCS для захвата Active Directory

Сегодня я на наглядном примере покажу, как повысить привилегии в Active Directory при помощи техники ADCS ESC16. На пути к захвату сервера нас также ждет свежая уязвимость в проводнике Windows и компрометация цепочки DACL.

Xakep #319

Графики с подвохом. Эксплуатируем XSS в BokehJS внутри VS Code Webview

Обычная визуализация данных в Jupyter Notebook может обернуться атакой на всю инфраструктуру. В этой статье мы воспроизведем XSS-инъекцию в графике BokehJS внутри VS Code Webview, проследим, как локальный баг превращается в уязвимость уровня Kubeflow-кластера, и посмотрим, какие реальные риски несет такая цепочка — от кражи cookie до доступа к Kubernetes-токенам.

Xakep #319

Больше чем тамперы. Прокачиваем sqlmap при помощи нетипичных скриптов

Тамперы в sqlmap обычно используют, чтобы обмануть фильтры. Но зачем останавливаться на этом? В этой статье я покажу, как можно достичь гораздо большего: поднимать сессию после обрыва, атаковать second-order SQLi и даже стучаться тебе в Telegram при находке уязвимости.

Xakep #319

Привет из прошлого. Реверсим винтажный Wise Installer и обходим его проверки

Сегодня мы разберемся, как устроены дистрибутивы на базе Wise Installer — того самого винтажного инсталлятора родом из 90-х. Мы возьмем старую утилиту, которая отказывается устанавливаться без «главной программы», и шаг за шагом исследуем скрипты и функции иснсталлятора с использованием отладчиков и IDA, чтобы понять логику проверки и заставить утилиту устанавливаться без дополнительных условий.

Xakep #318

Буквы из эфира. Декодируем радиотекст и названия станций на RDA5807

Сегодня мы разберем, как из микросхемы RDA5807 выжать максимум: подключим ее к контроллеру STM32, добавим дисплей, реализуем управление энкодером и научимся принимать RDS-данные с эфира. Погрузимся в структуру FM-сигнала и соберем свой полноценный приемник, который будет показывать на дисплее названия станций и радиотекст.

Xakep #318
ВзломДля начинающих

HTB Planning. Повышаем привилегии через Crontab UI

Сегодня я покажу, как повышать привилегии в Linux через создание задачи. Но прежде проэксплуатируем уязвимость в Grafana, получим RCE в Docker, совершим побег из контейнера и получим учетные данные от Crontab UI.

Xakep #319

Beacon Object File. Прокачиваем C2-маяки на примере Adaptix

Как расширить возможности C2-маяка, не переписывая его код и не подставляясь под антивирусы? В статье разбираем Beacon Object Files — легкий модульный способ добавлять новые функции прямо на лету. С помощью BOF можно проводить постэксплуатацию, закрепление, эксфильтрацию и выполнять любые кастомные задачи без доработки самого маяка.

Xakep #318

RainLoop. Проходим путь от шелла до кеша — через аттач

Представь: старый почтовый веб‑клиент, давно забытый и оставленный пылиться в закоулках интернета, но по‑прежнему таящий в себе кладезь... Это история о том, как глубокое погружение в RainLoop привело к тому, что я нашел RCE и способ получить доступ к данным пользователей крупной компании, которая не пожалела вознаграждения.

Xakep #318

Ломаный Excel. Обходим защиту VBA-скриптов в DoneEx Compiler

Сегодня мы разберемся с тем, как устроена «непробиваемая» защита VBA-скриптов в Excel, предлагаемая компилятором DoneEx VBA Compiler. Мы посмотрим, как этот инструмент компилирует макросы в нативные DLL, какие трюки использует для контроля целостности, и шаг за шагом покажем, как обходить проверки и восстанавливать исходный код из скомпилированных модулей.

Xakep #318

HTB Environment. Манипулируем переменными окружения при атаке на Linux

Сегодня я покажу, как можно повысить привилегии в Linux, используя настройку env_keep для sudo. Чтобы подобраться к ОС, нам сначала понадобится проэксплуатировать баг CVE-2024-52301 во фреймворке Laravel, обойти авторизацию и через функцию загрузки файла добавить веб‑шелл.

Xakep #318
ВзломХардкор

Глушилка для EDR. Обходим механизмы безопасности через Windows Filtering Platform

В этой статье я покажу вектор таргетированной атаки на трафик между EDR/XDR и сервером SOC. Через Bring Your Own Vulnerable Driver пропатчим Driver Signature Enforcement ядра Windows, после чего загрузим свой неподписанный драйвер Windows Filtering Platform, чистый по сигнатурам.

Xakep #318

Ретровайбы и внезапный косплей. Что показывали на фестивале Chaos Constructions 2025

Если бы кто‑то сказал, что питерский ДК Кирова в 2025 году станет порталом в прошлое и будущее одновременно, ему бы не поверили. Но именно это произошло 23 и 24 августа: здесь состоялся фестиваль Chaos Constructions. Два дня подряд под одной крышей собирались хакеры, программисты, инженеры и любители ретротехники. Конкурсы, доклады, выставка железа, демосцена и ламповая атмосфера — всё это вновь сделало Chaos Constructions главным летним событием для тех, кто живет цифровыми технологиями.

Xakep #318

I See You! Как я нашел уязвимости в приложении, сайте и прошивке IP-камеры

В этом ресерче я хочу рассказать о цепочке уязвимостей, которую я нашел в системах компании — производителя роутеров, камер и модемов. Мы пройдем путь от возможности перебора пользователей на сайте через захват аккаунтов до полного захвата камер через RCE.

Xakep #318
ВзломХардкор

HTB Eureka. Атакуем веб-сервер с Netflix Eureka

Сегодня я покажу, как получить приватные данные из дампа кучи Spring Boot, а затем завладеем доступом к системе Eureka. Через ее сервисы извлечем приватные данные пользователя и сессию на хосте. Для повышения привилегий используем уязвимость в пользовательском анализаторе логов.

Стань автором «Хакера»!

«Хакеру» нужны новые авторы, и ты можешь стать одним из них! Если тебе интересно то, о чем мы пишем, и есть желание исследовать эти темы вместе с нами, то не упусти возможность вступить в ряды наших авторов и получать за это все, что им причитается.

Xakep #317

Бесконечный тупняк. Колонка главреда

Говорят, эволюция «изобретала» краба как минимум пять раз: то есть пять разных видов независимо эволюционировали в нечто вроде краба. Ученые называют это карцинизацией. Та же история произошла с соцсетями, только превращаются они, увы, не в краба, а в TikTok.

Xakep #317

MEGANews. Cамые важные события в мире инфосека за август

В этом месяце: всех разработчиков приложений для Android обяжут проходить верификацию, Роскомнадзор ограничил звонки в WhatsApp и Telegram, обновления Windows вызвали проблемы в работе SSD и HDD, Flipper Zero снова попытались связать с автоугонами, разработчики Max заверили, что мессенджер не использует камеру в фоновом режиме, а также другие события ушедшего августа.

Xakep #318

Фишинг с погружением. Как мы втерлись в доверие, прикинувшись разработчиком

В этой статье я расскажу про необычный кейс фишинговой атаки: поскольку жертвы не поддавались на простой фишинг, нам с коллегами пришлось создать поддельную персону разработчика, а также троянское приложение, якобы созданное им. И вот оно наконец‑то сделало свое дело.

Xakep #318

Хакерский стритрейсинг. Ломаем бизнес-логику через Race Condition

Состояние гонки иногда позволяет вмешаться в алгоритмы обработки данных: от оплаты корзины в интернет‑магазине до механики перевыпуска API-ключей с повышением привилегий. На примерах с HTTP/2 и single-packet attack я покажу, как правильно подобранный момент атаки дает возможность «вырваться вперед на повороте» и буквально переписать бизнес‑логику приложения.

Реклама

«СёрчИнформ FileAuditor». Тестируем отечественную DCAP-систему

На рабочих компьютерах может быть масса данных, которые не должны покидать стены офиса. Как убедиться, что сотрудники не будут играть в Сноудена? Один из самых верных способов — софтверный. Сегодня мы с тобой посмотрим на отечественную DCAP-систему компании «СёрчИнформ», которая должна помогать в нелегком деле защиты информации.

Xakep #316

Крутой графен. Ставим GrapheneOS — защищенный и приватный Android

Маркетинговый треш и тотальная слежка — вот какое впечатление у меня в последнее время от заводских версий Android. Нельзя ли найти чистую, надежную и приватную ОС для телефона, при этом не жертвуя удобством? Авторы GrapheneOS приложили серьезные усилия, чтобы человек не только вернул контроль над своим телефоном, но и не потерял в комфорте. Получилось ли у них? Сейчас расскажу!

Xakep #317

HTB TheFrizz. Захватываем веб-сервер на Gibbon LMS

Сегодня я покажу, как эксплуатировать несложную веб‑уязвимость в системе удаленного обучения Gibbon, работающей на Windows. Получив возможность удаленного выполнения кода в системе, мы извлечем из базы данных учетки пользователей и полностью захватим сервер.

Xakep #317

Дрессированный окунь. Пишем сканер для Acunetix на примере RCE в Craft CMS

Давай разберемся, как писать кастомные сканеры для Acunetix, на примере реальной CVE. От тебя потребуются только небольшие познания в JavaScript или TypeScript и желание сделать что‑то интересное. Внутри — эксклюзив, выстраданный потом и кровью.

Страница 2 из 29912345 102030...
CyberED

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков