Временная скидка 60% на годовую подписку!
Главная Статьи (страница 9)

Статьи

Xakep #290

HTB MetaTwo. Раскручиваем уязвимость в WordPress до полного захвата машины

В этом райтапе я покажу, как эксплуатировать SQL-инъекцию в Wordpress для авторизации в CMS. Затем эксплуатируем локальное включение файлов, а для повышения привилегий захватим данные менеджера паролей passpie.

Xakep #289

MEGANews. Самые важные события в мире инфосека за апрель

В этом месяце: автоугонщики маскируют хакерские устройства под колонки JBL, Microsoft рассказывает, как обнаружить буткит BlackLotus, ИИ попросили уничтожить человечество, на Amazon запретили продажу Flipper Zero, в даркнете ликвидирован маркетплейс Genesis, а также другие интересные новости апреля.

Xakep #289

Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!

Xakep #289
ВзломДля начинающих

Фундаментальные основы хакерства. Находим реальные адреса инструкций в исполняемых файлах x86-64

Представь, что ты нашел с помощью отладчика адреса байтов, которые нужно изменить в программе, и обнаружил, что в файле на диске таких адресов нет. Какие инструкции в таком случае править? Об этом и поговорим сегодня. По сути, нам предстоит разобраться, как процесс проецируется в виртуальное адресное пространство.

Xakep #289

Privileger. Управляем привилегиями в Windows

Привилегии в Windows играют очень важную роль, так как администратор имеет возможность предоставить специальные права пользователям для решения их задач. В этой статье мы познакомимся с инструментом Privileger, который позволяет отыскивать в системе учетные записи с определенными привилегиями и менять привилегии у заданного аккаунта.

Xakep #289

Роботы на охоте. Применяем GPT-4 на багбаунти

Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели, по которым все сейчас так сходят с ума, могут сослужить здесь важную службу. Я решил самостоятельно убедиться, какую именно, и, вооружившись GPT-4, отправился на охоту за багами.

Xakep #289

Грозный ананас. Собираем и применяем свой Wi-Fi Pineapple

В фильмах порой можно увидеть, как коварный хакер с помощью небольшого карманного устройства размером с мобильный телефон взламывает беспроводную сеть какой-нибудь фирмы, проникает на ее серверы и крадет пароли. Сегодня мы превратимся в героя такого фильма и подробно разберем конструкцию устройства Pineapple, обладающего поистине фантастическими возможностями. Но самое главное — его можно собрать самостоятельно, и мы подробно расскажем как.

Xakep #289

HTB Encoding. Эксплуатируем Git-репозиторий

Сегодня мы с тобой пройдем по цепочке уязвимостей: от LFI к эксплуатации Git, к другой LFI и под конец — RCE. По дороге нам понадобится модернизировать Git-дампер, а при продвижении будем использовать выполнение кода через Git.

Xakep #289

Запретный апгрейд. Взламываем UEFI ноутбука Lenovo, чтобы поменять адаптер Wi-Fi

Есть категория людей, которые считают, что из техники нужно выжимать все 100% ее потенциала, то есть она должна работать до тех пор, пока окончательно не истлеет. Сегодняшняя статья — именно для них. Мы проапгрейдим Wi-Fi в ноутбуке Lenovo G710 и отключим white list, даже не воспользовавшись ассемблером.

Xakep #289

Уроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти

Нередко злоумышленники атакуют компьютеры с использованием неустановленных вредоносных программ, и все, что остается после такого инцидента у специалистов по кибербезопасности — дамп памяти скомпрометированной машины. Нужно извлечь оттуда файл вредоноса, идентифицировать его и восстановить хронологию атаки.

Xakep #289

Гид по NTLM Relay, часть 2. Проводим Relay-атаки

С атаками NTLM Relay специалисты по пентестам знакомы давно. В большинстве случаев предпосылки к успешной Relay-атаке — это не уязвимость, а особенность настройки инфраструктуры, поэтому атака часто используется в боевой обстановке на реальных проектах. Сегодня мы разберем, как выполняется такая атака, когда NTLM-аутентификация уже получена.

Xakep #289

HTB BroScience. Эксплуатируем LFI и ошибку сериализации в коде на PHP

В этом райтапе я покажу, как обходить фильтр локального включения файлов (LFI), затем разберем алгоритм генератора кода активации и проэксплуатируем уязвимость в функции десериализации объекта PHP. Получив доступ хосту, повысим привилегии, через инъекцию команд в скрипте на Bash.

Xakep #289

Гид по NTLM Relay. Захватываем NTLM-аутентификацию для Relay-атаки

Почему мы до сих пор встречаем NTLM-аутентификацию во многих инфраструктурах? Потому что Windows не может существовать без нее. Но у NTLM-аутентификации есть целый ряд проблем, которыми пользуются злоумышленники. Одна из них — это возможность Relay-атак. В этой статье мы обсудим способы захвата аутентификации для проведения Relay-атаки.

Xakep #289

Как стать спутником. Спуфим GPS в 2023 году

Каждый из нас пользуется спутниковой навигацией, чтобы добраться куда угодно за пределами своего двора. А что, если в один момент GPS перестанет быть таким надежным средством определения локации? В этой статье я покажу работающий способ обмануть эту систему.

Xakep #289

7 вечных тем. Колонка главреда

Если ты читаешь «Хакер» регулярно, то наверняка уже встречал многочисленные призывы редакции написать нам статью. Ведь большую часть наших материалов пишут не какие-то специально обученные люди, а простые айтишники, хакеры и безопасники. Редакторы же только помогают довести текст до ума и немножко олитературить. И вот у меня возникла новая идея, как мотивировать потенциальных авторов: рассказать, какие статьи нам нужны в первую очередь.

Xakep #289

Долой Mimikatz! Инжектим тикеты своими руками

Для реализации целого ряда атак типа pass the ticket необходимо внедрить в скомпрометированную систему билет Kerberos. Обычно для этого используются инструменты вроде Mimikatz, Impacket или Rubeus, но они отлично палятся антивирусами, что делает такой подход неэффективным. В этой статье я подробно рассмотрю методы решения этой задачи без вспомогательных инструментов, с использованием только WinAPI.

Xakep #289

HTB Sekhmet. Обходим ModSecurity и атакуем Active Directory

В этом райтапе я покажу, как эксплуатировать уязвимость при десериализации Node.js с обходом ModSecurity. Затем взломаем ZIP-архив и благодаря Kerberos повысим привилегии на первом хосте. После этого захватим контроллер домена, проэксплуатировав RCE.

Xakep #288

MEGANews. Самые важные события в мире инфосека за март

В этом месяце: представлен дистрибутив Kali Purple, ученые и эксперты призывают приостановить обучение ИИ, правоохранители арестовали создателя BreachForums, дроны DJI раскрывают местоположение своих операторов, Twitter ищет человека, который слил исходные коды компании на GitHub, в TPM 2.0 выявлены опасные уязвимости, а также другие интересные события марта.

Xakep #288

Уроки форензики. Ищем улики в сетевом трафике

Иногда после хакерской атаки исследователям остается несколько скомпрометированных компьютеров и дамп сетевого трафика, исследуя который можно попытаться восстановить хронологию событий. Именно эту ситуацию эмулирует лабораторная работа BSidesJeddah-Part1 с сайта CyberDefenders, решение которой мы сегодня подробно разберем. Мы научимся анализировать сетевой трафик, извлекать артефакты и восстановим картину взлома.

Xakep #288

Ангард! Реверсим приложение, защищенное DNGuard

Фантазия разработчиков, желающих защитить свою программу, порой не знает границ. Частенько им мало одного навешенного на софтину протектора, и они, как монашка из известного анекдота, натягивают их несколько штук последовательно. Порой тем же самым грешат и сами разработчики средств защиты. Случай подобного симбиоза IL-обфускатора с VMProtect мы и рассмотрим в сегодняшней статье.

Xakep #288

Чит своими руками. Смотрим сквозь стены и делаем автоприцеливание для 3D-шутера

Сегодня мы с тобой напишем чит для сетевого шутера. Мы реализуем хаки типа extrasensory perception (ESP) и aimbot. ESP отображает информацию об игроках над их головами. Здесь может быть здоровье игрока, имя или текущее используемое оружие. Aimbot автоматически нацеливается на других игроков.

Xakep #288

HTB Vessel. Эксплуатируем уязвимость в кластере Kubernetes

В этом райтапе я покажу, как повышать привилегии через уязвимость CVE-2022-0811, которая позволяет с максимальными привилегиями выходить из контейнера в кластере Kubernetes. По дороге посмотрим, как собирать данные из репозитория Git, проэксплуатируем SQL-инъекцию и попентестим платформу Open Web Analytics, чтобы получить доступ к хосту. Еще разберемся с генератором паролей и расшифруем PDF-документ.

Xakep #288

Девайс-невидимка. Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства

Получить несанкционированный доступ к чужому устройству можно не только с использованием USB-портов, но и через Ethernet-соединение, которых в современных офисах предостаточно. В этой статье мы подробно расскажем, как злоумышленники могут пробраться в локальную сеть с помощью специального «невидимого» девайса и как этот девайс устроен.

Xakep #288

Состязание в приватности. Сравниваем безопасные браузеры 2023 года

Браузеры собирают много информации о пользователях и отслеживают их активность в интернете. Чтобы этому помешать, существуют специальные приватные браузеры, призванные блюсти твою конфиденциальность, блокировать трекинг и рекламу. Сегодня мы рассмотрим и сравним семь таких программ в актуальных версиях 2023 года, а затем выберем лучшие из них.

Xakep #288

HTB Extension. Пентестим плагин для Gitea и сбегаем из Docker

В этом райтапе я покажу, как через уязвимость в расширении браузера получить доступ к файлам другого пользователя. Найденные критически важные данные помогут нам закрепиться на хосте, а захватим контроль над ним мы при помощи уязвимости в веб-сервисе. А потом нам предстоит побег из Docker!

Расслоение реальности. Колонка главреда

Больше года я откладывал просмотр новой «Матрицы» и вот, наконец, на этих новогодних праздниках выдалось время добраться до этого общепризнанного разочарования. Но сегодня мы поговорим не столько о ней, сколько о философских вопросах, которые внезапно оказались частью нашей жизни.

Xakep #288

Опасный модем. Закрепляемся в атакованной системе при помощи USB-модема

Если у злоумышленника есть непосредственный доступ к компьютеру потенциальной жертвы, он может обеспечить себе постоянный и бесперебойный канал связи. Проще всего использовать для этого обычный USB-модем, который предварительно следует слегка модифицировать. В этой статье мы подробно расскажем и покажем как.

Xakep #288

Поставщик небезопасности. Как Windows раскрывает пароль пользователя

Большинство механизмов защиты в Windows строится на паролях учетных записей пользователей. В сегодняшней статье мы разберем несколько способов перехвата паролей в момент авторизации пользователя и напишем код для автоматизации этого процесса.

Xakep #288
ВзломДля начинающих

Фундаментальные основы хакерства. Используем отладчик для анализа 64-разрядных программ в Windows

Помимо дизассемблирования, существует и другой способ исследования программ — отладка. Изначально под отладкой понималось пошаговое исполнение кода, также называемое трассировкой. Сегодня же программы распухли настолько, что трассировать их бессмысленно — мы моментально утонем в омуте вложенных процедур, так и не поняв, что они, собственно, делают. Отладчик не лучшее средство изучения алгоритма программы — с этим эффективнее справляется интерактивный дизассемблер (например, IDA).

Xakep #288

Неправильные эльфы. Учим исполняемые файлы Linux сопротивляться отладке

Из множества техник антиотладки одна стоит особняком: ее суть — не задетектить дебаггер, а не допустить запуска в нем приложения. Поговорим о том, как это достигается, о parser differentials и фаззинге. А потом получим такие эльфы, чтобы их с руганью не открыли отладчик и дизассемблер, но чтобы они прекрасно запустились в родной среде обитания — Linux.

Xakep #288

HTB Forgot. Отравляем Web Cache для получения админки сайта

В этом райтапе я покажу технику отравления веб-кеша, которая позволяет получить куки администратора сайта. Доступ к Varnish Cache мы получим через сброс пароля, а для повышения привилегий проэксплуатируем уязвимость в модуле TensorFlow для Python.

Xakep #288

DOM XSS через Web Messaging. Как работает легкий способ получить XSS с помощью postMessage

Недавно я обнаружил новую для себя разновидность XSS-уязвимостей — DOM XSS с помощью Web Messaging. Перечитав множество страниц документации, я решил создать единый материал по эксплуатации XSS через эту технологию. Я опишу здесь наиболее распространенные недостатки безопасности и методы их эксплуатации.

Xakep #287

YARA на максималках. Учимся составлять эффективные правила YARA на примерах

YARA иногда называют швейцарским ножом вирусных аналитиков. Этот инструмент позволяет создавать набор правил, с помощью которых можно быстро и безошибочно детектировать вредоносные и потенциально опасные программы. В этой статье я расскажу, как писать для YARA идеальные правила, чтобы движок работал максимально быстро и эффективно.

Xakep #287

MEGANews. Самые важные события в мире инфосека за февраль

В этом месяце: хакеры скомпрометировали Reddit и GoDaddy, сеть Tor страдает от DDoS-атак, автопроизводители исправляют уязвимость, которой злоупотребляли тиктокеры, Valve забанила десятки тысяч читеров, Роскомнадзор тестирует системы «Окулус» и «Вепрь», а также другие интересные события, которыми запомнился последний месяц этой зимы.

Xakep #287

Злая сетевуха. Разбираем в деталях атаку BadUSB-ETH

Если у тебя есть возможность подключить к USB-порту атакуемого компьютера специально подготовленное устройство, ты можешь полностью перехватить трафик, получить cookies и пароли, взломать контроллер домена, а контролировать ход атаки по Wi-Fi. Как это реализовать? Сейчас расскажу.

Xakep #287

Burp Certified Practitioner. Как я сдавал новый экзамен создателей Burp

Недавно я успешно сдал сертификацию Burp Suite Certified Practitioner (BSCP) компании PortSwigger и хочу поделиться своим опытом. В этой статье я расскажу, с какими подводными камнями тебе придется столкнуться в процессе подготовки и сдачи этой сертификации.

Xakep #287

HTB RainyDay. Эксплуатируем API и брутим «соленый» пароль

В этом райтапе я покажу, как можно проэксплуатировать уязвимость в API веб-приложения, чтобы получить доступ к хосту. Затем выйдем из песочницы Python и покопаемся в криптографии, чтобы получить критически важные данные и повысить привилегии в системе.

Страница 9 из 291В начало...7891011 203040...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков