Временная скидка 60% на годовую подписку!

Docker

Xakep #302

Как дела в контейнере? Собираем события безопасности в Docker

Практически все современные системы используют контейнеризацию. В большинстве случаев в качестве платформы контейнеризации служит Docker. Для обеспечения информационной безопасности постепенно появляются решения класса Container Security, но у команд разработки (dev) или сопровождения (ops) не всегда есть возможность их ждать, тестировать и встраивать. А командам информационной безопасности (sec) заниматься защитой нужно уже сейчас.

Xakep #301

Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках

Если во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже если дело поначалу казалось безнадежным.

Xakep #299

Detection-as-Сode. Строим пайплайн для конфига Sysmon

Конфигурационный файл встроенного в Windows средства мониторинга Sysmon может разрастаться до тысячи строк, которые описывают правила отбора регистрируемых в логах событий. Стандартный набор функций Sysmon для проверки конфига неудобен и затрудняет работу аналитика. В этой статье я покажу, как составлять пайплайн CI/CD для валидации конфига Sysmon и сделать невозможной потерю событий.

Xakep #297

HTB Cybermonday. Эксплуатируем путаницу ключей JWT

В этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

Xakep #294

HTB PikaTwoo. Проходим одну из самых сложных машин c Hack The Box

Эту тачку «безумного» уровня сложности я штурмовал почти три месяца. Чего здесь только не встретилось: уязвимость в OpenStack, реверс приложения для Android и подделка сертификатов, баг в Apache APISIX, атака на ModSecurity, которую удалось раскрутить до RCE... Под конец получаем доступ к ноде Kubernetes, сливаем секреты и эксплуатируем баг в minikube CRI-O. В общем, скучно не будет!

Xakep #293

HTB MonitorsTwo. Повышаем привилегии и сбегаем из контейнера Docker

В этом райтапе мы с тобой поднимем привилегии в контейнере Docker, затем совершим побег из него и заюзаем CVE-2021-41091 для захвата рута на хостовой машине. Но сначала нужно будет взломать сайт и проэксплуатировать уязвимость в движке Cacti.

Xakep #293
ВзломДля начинающих

HTB Busqueda. Эксплуатируем баг в приложении на Python, чтобы захватить веб-сервер

Начав прохождение этой машины с базового аудита сервиса, мы найдем уязвимость в нем, получим доступ к серверу и обнаружим на нем критически важные данные. Для повышения привилегий получим доступ к внутреннему Gitea и найдем возможность внедрения команд в проект.

Xakep #288

HTB Extension. Пентестим плагин для Gitea и сбегаем из Docker

В этом райтапе я покажу, как через уязвимость в расширении браузера получить доступ к файлам другого пользователя. Найденные критически важные данные помогут нам закрепиться на хосте, а захватим контроль над ним мы при помощи уязвимости в веб-сервисе. А потом нам предстоит побег из Docker!

Xakep #286

HTB Shoppy. Повышаем привилегии через группу Docker

В этом райтапе я покажу разные техники сканирования веб-сайта, затем проэксплуатируем инъекцию NoSQL, чтобы обойти авторизацию. Под конец прохождения разберемся с пользовательским менеджером паролей и повысим привилегии через группу Docker.

Xakep #284

HTB Carpediem. Сбегаем из Docker-контейнеров

В этой статье мы с тобой обойдем авторизацию на сайте и получим простенький RCE для проникновения в контейнер Docker. Затем проведем разведку в сети, поработаем с MySQL и MongoDB, чтобы похитить информацию из Trudesk, перехватим трафик HTTPS и расшифруем данные. Снова попав в контейнер Docker, успешно сбежим из него с максимальными привилегиями на хосте.

Xakep #284

Удар по контейнерам. Пентестим Docker и Kubernetes в облаке Amazon

Предположим, ты уже умеешь повышать привилегии в среде AWS. Но туда ведь нужно еще как-то попасть! Файлы `.credentials` в репозиториях и другие простые ошибки разработчиков встречаются все реже и реже. Что еще можно поискать? Об этом и поговорим сегодня.

Xakep #282

HTB Talkative. Проходим цепочку докер-контейнеров для захвата хоста

В этом райтапе по сложной машине с площадки Hack The Box мы проэксплуатируем уязвимость в CMS Jamovi для получения учетных данных, а затем попентестим CMS Bolt, чтобы получить управление над Docker и туннелировать трафик на основной хост. После этого работаем с базой RocketChat для авторизации в чате и получения RCE. Чтобы повысить привилегии, разберемся с возможностью CAP_DAC_READ_SEARCH.

Xakep #277
ВзломХардкор

HTB Toby. Взламываем сервер через череду чужих бэкдоров

Сегодня мы с тобой разберем прохождение «безумной» по сложности машины с площадки Hack The Box. Посмотрим, как работает бэкдор для WordPress, и используем его, чтобы получить доступ к хосту. Затем проникнем в Docker, перехватим пароль пользователя при подключении к базе данных и секретный ключ при подключении к SSH. А в конце поищем, разберем и используем бэкдор в механизме аутентификации Linux.

Xakep #276
ВзломХардкор

HTB Stacked. Разбираемся с LocalStack и AWS

В этой статье мы проэксплуатируем XSS-уязвимость, получим доступ к Docker, заюзав баг в LocalStack, а затем займемся по-настоящему интересной задачей — повышением привилегий внутри Docker и побегом из контейнера через OS Command Injection, чтобы пройти машину Stacked с площадки Hack The Box. Ее уровень сложности заявлен как «безумный» (Insane), но мы справимся, вот увидишь!

Xakep #275

HTB EarlyAccess. Эксплуатируем веб-уязвимости и мисконфиги Docker

В этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту систему порутить. Скучать не придется!

Xakep #274

M1 для хакера. Тестируем Homebrew, виртуалки, Docker и Node на новой архитектуре Apple

В 2020 году Apple представила новую архитектуру Apple Silicon на базе ARM и объявила, что в течение двух лет переведет на нее все свои компьютеры. В этой статье я расскажу об итогах года использования MacBook Pro с M1 внутри и покажу подводные камни, с которыми мне довелось столкнуться.

Xakep #271

HTB Monitors. Применяем еще один способ побега из Docker

В этой статье я покажу прохождение сложной машины Monitors с площадки Hack The Box. Мы посканируем сайт на WordPress, получим RCE в CMS Cacti, проэксплуатируем дыру в Apache OFBiz и, наконец, сбежим из Docker с максимальными привилегиями благодаря SYS_MODULE. Поехали!

Xakep #269

HTB TheNotebook. Совершаем побег из Docker, чтобы захватить рут

В этой статье мы на примере средней по сложности машины TheNotebook с Hack The Box поработаем с технологией JSON Web Token, проэксплуатируем уязвимость при загрузке файлов на сервер и посмотрим, как работает одна из техник Docker Breakout — побега из контейнера Docker.

Xakep #267

Опасная разработка. Изучаем уязвимости в сервисах поставки кода

Есть целый пласт программ, уязвимости и неправильные настройки которых могут обернуться бедой для компании. Для пентестера знание их багов — путь к успешной эксплуатации, для админа — возможность выстроить более надежную защиту. В этой статье я рассмотрю уязвимости в Jira, Confluence, Asana, Docker, GitLab и подобных продуктах.

Xakep #266

HTB Ready. Эксплуатируем дыру в GitLab и совершаем побег из Docker

В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного кода в GitLab, и устроим побег из контейнера Docker, чтобы получить контроль над хостом. Все это — на примере решения машины Ready с площадки Hack The Box. Поехали!

Xakep #264

Контейнерно-модульное тестирование. Пишем юнит-тесты для образов Docker

Не все компоненты ПО имеют очевидные, известные и понятные пути тестирования. К примеру, образы Docker либо не тестируют вообще, либо тестируют только на пригодность к запуску. В этой статье я расскажу, как протестировать образ Docker так, чтобы убедиться в том, что он на 100% выполняет свои задачи.

Xakep #251
ВзломХардкор

Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.

Xakep #243

Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами

Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.

Страница 1 из 212

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков