Временная скидка 60% на годовую подписку!
Главная Пентестинг

Пентестинг

Xakep #299

Kali Ashes. Закаляем хакерский дистр и учимся не шуметь в сети

Дистрибутив Kali Linux невероятно популярен среди пентестеров. Однако при проникновении в сеть с настройками по умолчанию он может создать много шума в эфире, который не останется незамеченным. В этой статье я расскажу о харденинге Kali и о том, как научить Linux работать в наиболее тихом режиме.

Xakep #296
ВзломХардкор

Tunnels Nightmare. Используем провайдерские протоколы для пивотинга

В современном стеке протоколов TCP/IP есть множество протоколов туннелирования. Обычно они используются для расширения сетей продакшена, построения инфраструктуры. Но в моем исследовании я буду использовать их как пентестерский инструмент.

Xakep #294

Пробив периметра. Три райтапа — победителя Pentest Award в номинации «Пробив»

В августе 2023 года прошла церемония награждения Pentest Award — премии для специалистов по тестированию на проникновение. Мы опубликуем лучшие работы из каждой номинации и начнем с пробива периметра.

Xakep #290

Идеальный пентест. Как довести заказчика до экстаза

Пентест, то есть проверка инфраструктуры компании на возможность хакерского проникновения, — это распространенная услуга, которую предоставляют ИБ-компании. Однако пентесты бывают очень разными. В этой статье я расскажу, как, на мой взгляд, должны и как не должны выглядеть результаты таких работ. Думаю, мои советы пригодятся и заказчикам, и исполнителям.

Xakep #289

Роботы на охоте. Применяем GPT-4 на багбаунти

Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели, по которым все сейчас так сходят с ума, могут сослужить здесь важную службу. Я решил самостоятельно убедиться, какую именно, и, вооружившись GPT-4, отправился на охоту за багами.

Xakep #286

FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе

В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте хешей паролей». В этой статье мы ответим на самые животрепещущие вопросы, связанные с физическими пентестами, а еще я поделюсь историей одного такого проекта.

Xakep #284

Проверка ведер. Как искать уязвимости в бакетах AWS S3

Хранилище Amazon S3, хоть и содержит статические данные, может открывать большие возможности при пентесте. Неправильно выставленные разрешения позволяют хакерам выискивать в S3 чувствительные данные, которые дадут путь для дальнейшего продвижения. В этой статье мы посмотрим, как могут выглядеть мисконфиги S3 и как их эксплуатировать.

Xakep #282

Облака под угрозой. Как пентестить инфру в AWS

Облака — это, как известно, не только белогривые лошадки, но и прекрасный инструмент, чтобы создать удобную инфраструктуру для приложений и сервисов. Компании и независимые разработчики переносят свои проекты в AWS или Azure, часто не задумываясь о безопасности. А зря. Будут ли эти данные недоступны для хакеров, сможет ли облако гарантировать защиту? Давай разбираться.

Xakep #279
ВзломХардкор

Флуктуация шелл-кода. Пишем инжектор для динамического шифрования полезной нагрузки в памяти

Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.

Xakep #279

HTB Timing. Пентестим веб-сервер на PHP

Сегодня мы с тобой пройдем путь от базового сканирования сайта до эксплуатации уязвимости типа LFI и загрузки шелла. Для захвата рута нам понадобится найти уязвимость в приложении на Java. А упражняться мы будем на средней по сложности машине Timing с площадки Hack The Box.

Xakep #278

Ethernet Abyss. Большой гайд по пентесту канального уровня сети

Если злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этой статье мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень сети.

Xakep #277

Herpaderping и Ghosting. Изучаем два новых способа скрывать процессы от антивирусов

Избежать обнаружения полезной нагрузки антивирусами — важнейшая задача не только вирусописателей, но и пентестеров и участников red team. Для этого существуют различные техники. Сегодня мы подробно рассмотрим две из них: Herpaderping и Ghosting. О двух других методиках — Hollowing и Doppelgänging — можно почитать в статье «Маскируем запуск процессов при помощи Process Doppelgänging».

Xakep #275

Routing nightmare. Как пентестить протоколы динамической маршрутизации OSPF и EIGRP

Волшебство и очарование протоколов динамической маршрутизации бывает обманчивым — администраторы им доверяются и могут забыть о настройке защитных средств. В этой статье я расскажу, какие кошмары могут возникнуть в сети, если админ не позаботился о безопасности доменов роутинга OSPF и EIGRP.

Xakep #273

Проблемы эксфильтрации. Как поймать воров или не попасться при пентесте

Эксфильтрация данных — этап тестирования на проникновение, когда атакующий пытается скрытно выгрузить данные из целевой системы за пределы периметра организации. При этом важно не привлечь внимание средств защиты и остаться незамеченным. В сегодняшней статье мы поговорим о разных методах эксфильтрации и средствах борьбы с ними.

Xakep #272
ВзломХардкор

HTB Pivotapi. Большой пентест Active Directory

Сегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфильтрацию данных из Microsoft SQL, взломать базу KeePass, проэксплуатировать LAPS для повышения привилегий и поюзать BloodHound. Программа очень плотная, начинаем немедля!

Пентесты в Group-IB. Разбор полетов и три истории из практики

Весной этого года в «Хакере» вышел материал о пентестерах из Group-IB. В конце команда аудита задала читателям несколько тестовых вопросов. В ответ пришло более 50 писем! Теперь настала пора раскрыть карты — посмотрим, как авторы вопросов сами бы на них ответили. А в конце статьи тебя ждет несколько прохладных историй с реальных проектов GiB.

Xakep #270

HTB Unobtainium. Учимся работать с Kubernetes в рамках пентеста

В этой статье я покажу, как проходится сложная машина Unobtainium с площадки Hack The Box. Мы проведем тестирование клиент-серверного приложения, серверная часть которого написана на Node.js. А затем поработаем с оркестратором Kubernetes и через него захватим флаг рута.

Для подписчиков

Осваиваем инструменты для пентеста облачных сред на примере AWS

Пандемия COVID-19 ускорила переход огромного количества компаний на удаленный режим работы. Кто-то был технически готов к этому, кто-то спешно пытался наращивать мощности своих VPN-концентраторов и разворачивал терминальные серверы. Однако всем было понятно, что повернуть процесс вспять будет практически невозможно и лучше приспосабливаться к условиям новой реальности.

Xakep #269

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний

При обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

Xakep #268

F#ck da Antivirus. Как обходить антивирус при пентесте

Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети. Сегодня мы поговорим о том, как при пентесте можно обмануть антивирусные программы и избежать обнаружения в скомпрометированной системе.

Страница 1 из 41234

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков