Киберучения The Standoff теперь доступны онлайн
На платформе The Standoff 365, разработанной компанией Positive Technologies, открылся онлайн-киберполигон, где ИБ-специалис…
На платформе The Standoff 365, разработанной компанией Positive Technologies, открылся онлайн-киберполигон, где ИБ-специалис…
Эксперты предупреждают, что злоумышленники переходят от использования всем известного Cobalt Strike к менее популярному инст…
Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.
Сегодня мы с тобой пройдем путь от базового сканирования сайта до эксплуатации уязвимости типа LFI и загрузки шелла. Для захвата рута нам понадобится найти уязвимость в приложении на Java. А упражняться мы будем на средней по сложности машине Timing с площадки Hack The Box.
Если злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этой статье мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень сети.
Избежать обнаружения полезной нагрузки антивирусами — важнейшая задача не только вирусописателей, но и пентестеров и участников red team. Для этого существуют различные техники. Сегодня мы подробно рассмотрим две из них: Herpaderping и Ghosting. О двух других методиках — Hollowing и Doppelgänging — можно почитать в статье «Маскируем запуск процессов при помощи Process Doppelgänging».
Волшебство и очарование протоколов динамической маршрутизации бывает обманчивым — администраторы им доверяются и могут забыть о настройке защитных средств. В этой статье я расскажу, какие кошмары могут возникнуть в сети, если админ не позаботился о безопасности доменов роутинга OSPF и EIGRP.
Эксфильтрация данных — этап тестирования на проникновение, когда атакующий пытается скрытно выгрузить данные из целевой системы за пределы периметра организации. При этом важно не привлечь внимание средств защиты и остаться незамеченным. В сегодняшней статье мы поговорим о разных методах эксфильтрации и средствах борьбы с ними.
Сегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфильтрацию данных из Microsoft SQL, взломать базу KeePass, проэксплуатировать LAPS для повышения привилегий и поюзать BloodHound. Программа очень плотная, начинаем немедля!
Весной этого года в «Хакере» вышел материал о пентестерах из Group-IB. В конце команда аудита задала читателям несколько тестовых вопросов. В ответ пришло более 50 писем! Теперь настала пора раскрыть карты — посмотрим, как авторы вопросов сами бы на них ответили. А в конце статьи тебя ждет несколько прохладных историй с реальных проектов GiB.
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающ…
Эксперты компании Intezer Lab обнаружили Vermilion Strike — адаптированную для Linux вариацию Cobalt Strike Beacon, которую …
В этой статье я покажу, как проходится сложная машина Unobtainium с площадки Hack The Box. Мы проведем тестирование клиент-серверного приложения, серверная часть которого написана на Node.js. А затем поработаем с оркестратором Kubernetes и через него захватим флаг рута.
Пандемия COVID-19 ускорила переход огромного количества компаний на удаленный режим работы. Кто-то был технически готов к этому, кто-то спешно пытался наращивать мощности своих VPN-концентраторов и разворачивал терминальные серверы. Однако всем было понятно, что повернуть процесс вспять будет практически невозможно и лучше приспосабливаться к условиям новой реальности.
При обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.
Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети. Сегодня мы поговорим о том, как при пентесте можно обмануть антивирусные программы и избежать обнаружения в скомпрометированной системе.
Это уже третье издание из цикла «Библиотека журнала „Хакер“», и, надеемся, не последнее! Книга представляет собой сборник лу…
В издательстве BHV вышла книга нашего постоянного автора Ralf Hacker «Active Directory глазами хакера» по мотивам серии стат…
Представь ситуацию: ты закончил пентест, нашел много уязвимостей и точно знаешь, как улучшить безопасность. Но все труды будут напрасными, если ты не сможешь составить грамотный отчет. Для технического специалиста это может быть непросто. К счастью, эта дорога уже пройдена сотнями инженеров, и в этой статье мы расскажем, как составить такой отчет, который можно будет с гордостью положить на стол заказчику.
Каждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некоторыми из своих наработок.
Если ты читаешь «Хакер», то наверняка задумывался о том, чтобы зарабатывать деньги пентестом, а также о том, где практиковаться, чему и как учиться и как при этом не нарушать закон. Мы поговорили об этом с парнями из Group-IB — компании, которая у всех на слуху, но мало кто знает о ней всё.
CTF-соревнования прочно закрепились в околоайтишных кругах: найти человека, который не слышал о соревнованиях для хакеров, сложно. Но если для соревнований в жанре Task-based уже существуют хорошие платформы, то для Attack/Defense придется что-то придумывать. Усаживайся поудобнее — сейчас я расскажу про опыт организации таких мероприятий.
Drozer — мастхев в арсенале любого пентестера. Это армейский швейцарский нож для выполнения типичных задач тестирования на проникновение. Drozer позволяет получить информацию о приложении, запустить его активности, подключиться к ContentProvider’у, отправить сообщения сервису, в общем — все, чтобы заставить его сделать то, что нам нужно.
Каждый безопасник рано или поздно задумывается об автоматизации своей работы. С такими же задачами столкнулись Владимир Иванов и Анатолий «c0rv4x» Иванов. Они начали с небольших шагов по автоматизации рутинных пентестерских задач и их мониторинга, а затем превратили свои наработки в сервис ScanFactory. Редакция «Хакера» пообщалась с Владимиром Ивановым и самостоятельно опробовала сервис.
Codeby Security School приглашает на курс по тестированию на проникновение веб-приложений (WAPT). Полное оглавление курса включает более 135 пунктов. WAPT отлично подойдет всем, кто желает понять суть хакинга веб-приложений и серверов, мер по защите от атак.
Как сообщалось ранее, из-за компрометации компании SolarWinds хакеры не просто взломали FireEye, но и похитили проприетарные…
Издание Bleeping Computer сообщает, что на GitHub были обнаружены исходные коды Cobalt Strike, популярного инструмента для э…
Британский ИБ-исследователь создал инструмент Gitjacker, который не только поможет найти в интернете общедоступные папки .gi…
Аналитики Intezer Labs изучили, какие свободно доступные инструменты (в том числе с открытым исходным кодом) чаще всего эксп…
Microsoft выплатила ИБ-исследователям вознаграждения на сумму 374 300 долларов США в рамках конкурса Azure Sphere Security R…
Легитимный коммерческий инструмент Cobalt Strike давно любим хакерами. Эксперты Cisco Talos рассказывают, что во втором квар…
Недавно меня пригласили послушать первую ступень дистанционного курса «Специалист по тестированию на проникновение» на образовательной платформе HackerU и поделиться своим мнением. И вот, пройдя вводный четырехдневный интенсив, я готов рассказать, как это было.
Ты наверняка слышал про ханипоты — цели‑приманки, по атакам на которые вычисляют хакеров. В последние годы эта технология проапгрейдилась и теперь носит общее название Deception. О том, в чем отличия и как хакеров пытаются водить за нос, мы и поговорим.
В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки вместе со мной, ты потренируешься подбирать пароли по хешам, мониторить процессы Linux без прав root, эксплуатировать уязвимости и передавать файлы через бэк-шелл.
Специалисты Pen Test Partners получили доступ к списанному самолету Boeing 747-400. ИБ-исследователям редко представляется т…
Эксперты Positive Technologies опубликовали результаты работ по внутреннему пентесту. Анализ показал, что почти половина все…
Исследование показало, что получение доступа к ресурсам в локальной сети возможно для 93% компаний. Причем 77% векторов атак…
Недавно платформа GitLab провела проверку безопасности, проанализировав, настолько работающие на дому сотрудники устойчивы …
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
Продолжает звучать критика в адрес приложения для приведения видеоконференций Zoom. Дошло до того, что разработчики пообещал…