Временная скидка 60% на годовую подписку!
Главная Pentest Award 2024

Pentest Award 2024

Xakep #308

Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети

Как‑то раз мы проводили разведку по пулу из ~9000 IP-адресов крупной российской IT-компании и нашли заброшенный домен и работающий на нем сервис. Он оказался уязвимым, и вскоре мы смогли захватить веб‑сервер и проникнуть во внутреннюю сеть предприятия. Как это было сделано, я расскажу в этой статье.

Xakep #308

Инфра в огне. Как мы пентестили сети двух крупных российских компаний

В этой статье я расскажу про два кейса из моей практики пентестов внешнего периметра, в которых удалось применить несколько нестандартных подходов с последующим «классическим» получением привилегий администратора домена.

Xakep #308

Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти

В этой статье я расскажу, как одна маленькая ошибка с установочным скриптом в CMS PrestaShop может открыть дверь для удаленного выполнения кода. Оказалось, что некоторые аспекты этой CMS устроены так, что не подлежат исправлению и создают опасные лазейки для опытных хакеров.

Xakep #308

По заветам Митника. Как я заколебал всех, но все же получил пароль

Это было в разгар ковида. Я тогда работал в одной IT-компании, где помогал непрерывно улучшать систему безопасности. Приближались учения по социнженерии. Я сидел и думал над текстом для очередного фишингового письма, и тут мне в голову пришла шальная мысль: «Не сделать ли что‑то повеселее? Например, через звонок попробовать узнать пароль от учетки». Спойлер: успешно получилось.

Xakep #308

В погоне за билетом. Как мы дважды проникли в домен, который считался неприступным

В этой статье я расскажу о тестировании сети одной государственной компании, в котором я участвовал. Организация несколько раз в год заказывала пентесты как внешней, так и внутренней инфраструктуры. Мы отрабатывали модель внутреннего нарушителя — злоумышленника, обладающего доступом к сети компании, но без привилегий в домене.

Xakep #308

Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL

Мы проводили пентест одной большой компании с хорошим бюджетом на ИБ и обнаружили баг в коробочном решении WebTutor. Эта уязвимость позволила нам получить доступ во внутреннюю сеть, где мы столкнулись с EDR и антивирусом. Обойти их помогла возможность исполнять команды из запросов к БД.

Xakep #308

Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE

В прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольный код на уровне операционной системы модема с максимальными привилегиями — достаточно отправить всего пять SMS через сеть оператора.

Xakep #308

Kerberoasting для FreeIPA. Как я искал доступ к домену, а нашел CVE

Самые веселые баги можно найти там, где их никто не ждал, — например, в популярных решениях управления доступом, таких как FreeIPA. Представь: у нас есть возможность запросить важные данные из системы, казавшейся абсолютно защищенной. Что, если это не просто удача? Забегая вперед, скажу, что она привела меня к нескольким интереснейшим находкам.

Xakep #308

История двух ATO. Ищем уязвимости в логике обработки email

В конце 2023 года я участвовал в программе багбаунти одной крупной российской компании. Комбинируя логические ошибки, я смог проэксплуатировать баг, который позволяет захватить любой аккаунт. В этой статье я расскажу, как проходило исследование и какие трюки мне помогли добиться результата.

Xakep #308

Пробив веба. Как я обошел 2FA и захватил учетки пользователей

В этой статье я расскажу, как при проведении пентеста вскрыл целый ряд уязвимостей одного веб‑сервиса, которые в итоге дали мне доступ к аккаунтам любых пользователей. Я вкратце опишу каждую уязвимость, а затем посмотрим, что надо сделать, чтобы закрыть подобные дыры.

Xakep #308

Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump

В этой статье подробно разберем скрытое применение утилиты NanoDump из памяти, когда моделируемый злоумышленник не обладает «маячком» C&C на атакуемом сетевом узле, и сравним такой способ использования NanoDump с применением SafetyKatz.

Xakep #308

Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть

За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков