Временная скидка 60% на годовую подписку!
Главная Выбор редактора

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #308

CVE со скоростью света. Исправляем публичный эксплоит для LiteSpeed Cache

Сегодня я разберу уязвимость в LiteSpeed Cache — популярном плагине для ускорения работы сайтов. Плагин работает с движками WooCommerce, bbPress, ClassicPress и Yoast, на сегодня у него более пяти миллионов установок. Давай посмотрим, как генерация недостаточно качественных случайных чисел привела к возможности повысить привилегии до админа.

Xakep #308

В погоне за билетом. Как мы дважды проникли в домен, который считался неприступным

В этой статье я расскажу о тестировании сети одной государственной компании, в котором я участвовал. Организация несколько раз в год заказывала пентесты как внешней, так и внутренней инфраструктуры. Мы отрабатывали модель внутреннего нарушителя — злоумышленника, обладающего доступом к сети компании, но без привилегий в домене.

Xakep #308

HTB Resource. Разбираемся с SSH-авторизацией по сертификату

Сегодня я покажу, как получив корневой сертификат, подписать SSH-ключ и повысить привилегии. При эскалации привилегий проэксплуатируем уязвимость в пользовательском скрипте на Bash. Но первым делом нам понадобится атаковать сайт — мы получим удаленное выполнение кода через связку LFI и PHAR upload.

Xakep #308

Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL

Мы проводили пентест одной большой компании с хорошим бюджетом на ИБ и обнаружили баг в коробочном решении WebTutor. Эта уязвимость позволила нам получить доступ во внутреннюю сеть, где мы столкнулись с EDR и антивирусом. Обойти их помогла возможность исполнять команды из запросов к БД.

Xakep #308

Семплеры и шедулеры. Разбираем два важных механизма улучшения генеративных картинок

У веб‑интерфейсов к диффузионным нейронкам вроде Stable Diffusion есть огромная масса параметров, движков и ползунков, меняя значения которых можно добиться изменения картинки при прочих равных условиях. Сегодня поговорим о выборе семплеров и шедулеров.

Xakep #308

Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE

В прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольный код на уровне операционной системы модема с максимальными привилегиями — достаточно отправить всего пять SMS через сеть оператора.

Xakep #308

Kerberoasting для FreeIPA. Как я искал доступ к домену, а нашел CVE

Самые веселые баги можно найти там, где их никто не ждал, — например, в популярных решениях управления доступом, таких как FreeIPA. Представь: у нас есть возможность запросить важные данные из системы, казавшейся абсолютно защищенной. Что, если это не просто удача? Забегая вперед, скажу, что она привела меня к нескольким интереснейшим находкам.

Xakep #308

HTB Axlle. Повышаем привилегии через StandaloneRunner

В этой статье я покажу, как повысить привилегии в Windows при помощи техники LOLBins, на примере программы StandaloneRunner. Но прежде мы получим сессию через фишинг с нагрузкой XLL, а затем изменим контекст безопасности через подмену файла.

Xakep #308

История двух ATO. Ищем уязвимости в логике обработки email

В конце 2023 года я участвовал в программе багбаунти одной крупной российской компании. Комбинируя логические ошибки, я смог проэксплуатировать баг, который позволяет захватить любой аккаунт. В этой статье я расскажу, как проходило исследование и какие трюки мне помогли добиться результата.

Xakep #308

Пробив веба. Как я обошел 2FA и захватил учетки пользователей

В этой статье я расскажу, как при проведении пентеста вскрыл целый ряд уязвимостей одного веб‑сервиса, которые в итоге дали мне доступ к аккаунтам любых пользователей. Я вкратце опишу каждую уязвимость, а затем посмотрим, что надо сделать, чтобы закрыть подобные дыры.

Xakep #308

Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump

В этой статье подробно разберем скрытое применение утилиты NanoDump из памяти, когда моделируемый злоумышленник не обладает «маячком» C&C на атакуемом сетевом узле, и сравним такой способ использования NanoDump с применением SafetyKatz.

Xakep #308

Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть

За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.

Xakep #308

HTB Blazorized. Ломаем сайт на веб-платформе Blazor

Сегодня я покажу, как может выглядеть атака на сайт на платформе Blazor. Мы сгенерируем токен JWT администратора, затем через SQL-инъекцию в MS SQL получим сессию на сервере. И под конец проэксплуатируем цепочку разрешений на атрибуты SPN и ScriptPath учетных записей пользователей для продвижения к администратору домена и компрометации всего домена.

Xakep #308

Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping

В этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять на лабораторных работах Sherlocks с платформы Hack The Box.

Xakep #308

Отлом байды. Как устроена защита Android-приложений Baidu

Бытует мнение, что защитные механизмы для Android-приложений слабы и легко обходятся, однако реальность оказывается гораздо сложнее. На рынке существует множество коммерческих протекторов, способных защитить код от взлома, и Baidu — один из них. Давай подробно разберем внутреннюю архитектуру и устройство этого навороченного мобильного протектора.

Xakep #307
ВзломДля начинающих

HTB PermX. Закрепляемся в Linux при помощи setfacl

Сегодня я покажу, как использовать команду setfacl, чтобы закрепиться на машине с Linux и повысить привилегии. Но сначала нам надо будет получить к ней доступ. Сделаем мы это при помощи бага в системе Chamilo, а для перехода в контекст безопасности пользователя разберемся с веб‑приложением и получим учетные данные.

Xakep #307

MEGANews. Самые важные события в мире инфосека за октябрь

В этом месяце: «Архив интернета» подвергся сразу нескольким атакам, в России заблокировали Discord, нескольким участникам группировки REvil вынесли приговоры, NIST предложил пересмотреть требования к составлению паролей, телевизоры следят за тем, что смотрят пользователи, а также другие интересные события прошедшего октября.

Xakep #307

Врешь, не уйдешь! Как работает угон пользовательских сессий в Windows

Как часто ты видишь заветную сессию доменного администратора на дырявой «семерке»? Его учетная запись так и просится в руки злоумышленника или пентестера, и дальше она поможет захватить всю сетку. Однако злой антивирус ни в какую не дает сдампить LSASS. Что пентестеру делать в таком случае? Как получить сессию пользователя, обойдя все защитные средства?

Xakep #307

Финский гнев. Колонка главреда

Из списка официальных мейнтейнеров ядра Linux исключили одиннадцать российских разработчиков. Эта новость задела многих — причем не только в России. Давай попробуем разобраться, что именно случилось, почему и какие из этого можно сделать выводы.

Xakep #307

Полуось. Как OS/2 изменила судьбу Microsoft и открыла дорогу для Windows

OS/2 — уникальная ОС, оказавшая сильное влияние на историю компьютеров. Созданная в амбициозном союзе Microsoft и IBM, она должна была заменить MS-DOS и едва не стала новым стандартом для ПК. Но по иронии судьбы именно OS/2 подтолкнула Microsoft развивать Windows, ставшую самой популярной ОС в мире. OS/2 проложила путь для конкурента и осталась в тени его успеха. История этой системы полна интриг, технических прорывов и неожиданных поворотов.

Xakep #307

HTB Mist. Используем технику ESC13 для захвата домена Active Directory

Сегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пароля при помощи UnPAC the hash, использовать принудительную аутентификацию и атаку Shadow Credentials и применить другие техники атак на AD.

Xakep #307

Вечеринка у бассейна. Применяем технику PoolParty для инъекции в процессы

Недавно появился новый вид инжектов в легитимные процессы. Называется он PoolParty и использует Windows Thread Pools — масштабный и сложный механизм управления потоками в Windows. Предлагаю разобраться, как устроен этот механизм и как его можно использовать в пентестерских целях.

Xakep #307

Управление гневом. Изучаем Angr — фреймворк символической эмуляции

Angr — эмулятор на стероидах. Он кросс‑платформенный и поддерживает большинство популярных архитектур: с ним на Linux можно искать уязвимости в PE32, а на Windows — ковырять прошивки роутеров. В этой статье я на примере работы в Linux покажу, как его использовать.

Xakep #307

Тайная переписка. Выбираем почтовый сервис с наилучшей защитой

Популярность электронной почты для общения потихоньку падает, но без «мыла» в наше время все равно никуда. Часто на него завязаны аккаунты, на него приходит разная чувствительная инфа, так что кража или утечка почты — вещь крайне неприятная. Традиционные провайдеры не дают высокого уровня защиты и конфиденциальности, поэтому сегодня поговорим о специальных защищенных сервисах.

Xakep #307

Борьба со сливами. Дмитрий Борощук о профилактике утечек данных

Расследование утечек данных — дело хлопотное и дорогостоящее. Восстановление утраченного доверия, юридические разбирательства и попытки минимизировать убытки могут затянуться на месяцы. Гораздо проще и дешевле предотвратить инцидент, чем устранять его последствия. В этом материале мы разберем практические шаги по предотвращению утечек данных, начиная от технических решений и заканчивая методами управления рисками.

Xakep #307
ВзломДля начинающих

HTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер

Сегодня я покажу пример подделки запросов на стороне сервера (SSRF). Мы получим доступ к внутрянке сайта и извлечем критически важные данные, затем найдем данные технической учетной записи и повысим привилегии в Linux через уязвимость в библиотеке GitPython.

Xakep #307

Карта мира генеративного ИИ. Выбираем модель и интерфейс, разбираемся с терминами

Генерировать картинки по текстовому описанию — просто, но только если использовать готовый онлайновый генератор. Установить ИИ на свой компьютер куда сложнее. В этой статье разберемся, какие бывают модели, чем отличается Stable Diffusion от Flux, что такое AuraFlow и что вообще нужно, чтобы делать картинки у себя, — без всяких запретов и ограничений.

Xakep #307
ВзломДля начинающих

Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning

В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack The Box.

Xakep #307

HTB Blurry. Атакуем сервер через уязвимость в ClearML

Сегодня я покажу эксплуатацию свежего бага в платформе для управления нейросетями ClearML. Эта уязвимость позволит нам получить возможность удаленного выполнения команд на сервере. А затем заюзаем уязвимый импорт в программе на Python и повысим привилегии в Linux.

Xakep #306

Отчет с OFFZONE 2024. Как я слушал доклады, дегустировал пиво и чудом не потерялся

В нашем распоряжении были два дня конференции, около сотни докладов, пять видов OFFZONE-пива, новый бейдж и целое множество аддонов всех видов и подсветок, а также горы мерча, велком‑пак, конкурсы, стенды партнеров и бесплатный кофе. Единственное, что вызывало у меня опасение, — это оффкоины, но я знал, что рано или поздно мы перейдем и на них.

Xakep #307

Угон COM. Как работает кража сессии через механизм COM

В Windows каждому пользователю при входе на устройство приписывается своя сессия. Как угнать сессию пользователя, если жертва решила зайти на уже взломанное устройство? В этой статье познакомимся еще с одним способом повышения привилегий — через кражу сессий с помощью COM-классов.

Xakep #307

Пароль «рыба-меч». Выбираем облачный менеджер паролей

Если ты используешь разные, да еще и сложные пароли (а ты ведь используешь, правда?), запомнить их все — задача практически непосильная. Для ее решения на помощь придут специальные программы — менеджеры паролей. Какой из них выбрать? Вот об этом мы сегодня и поговорим.

Xakep #307

HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти

Сегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной памяти и захватим контроллер домена, применив технику RBCD.

Xakep #307

Потрошилка API. Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI

В этой статье я расскажу о сканировании API веб‑приложений с помощью утилиты Nuclei. Для демонстрации мы будем атаковать заведомо уязвимое приложение, использующее OpenAPI. По дороге научимся писать кастомные шаблоны для Nuclei, которые помогут искать уязвимости на автомате.

Xakep #306

После OAuth. Разбираем атаки на OpenID Connect

Протокол OpenID Connect — это наследник OAuth. Поскольку у OAuth есть множество проблем, в том числе с безопасностью, ему на смену приходит более совершенный вариант. Но и он при неправильном обращении может оставлять лазейку для злоумышленников. В этой статье мы разберем такие проблемы в OpenID Connect и покажем их на примере лабы PortSwigger.

Xakep #307

НЕ ТЕ окна. Вспоминаем историю Windows NT

В этой статье нет глубоких рассуждений об устройстве операционных систем: управлении памятью, планировании выполнения на CPU, о процессах и потоках, вводе‑выводе и других сопутствующих темах. Зато в ней кратко изложена история создания операционной системы Windows NT, которая лежит в основе всех современных версий Windows.

Xakep #306

MEGANews. Самые важные события в мире инфосека за сентябрь

В этом месяце: специалисты изучают странные шумы в мировом трафике, в Google Play проник троян Necro, суд обязал Google удалить пиратское приложение с устройств пользователей, в Ливане произошла массовая детонация пейджеров и раций, на обновление ТСПУ могут потратить почти 60 миллиардов рублей, а также другие интересные события прошедшего сентября.

Xakep #306

Старый добрый хостинг. Колонка главреда

Сегодня я вытащу на публику еще один редакционный спор: в нем мне раз за разом рассказывают, что заливать сайты на FTP — это несовременно и чуть ли не стыдно, а я упорно настаиваю на том, что это прекрасный, простой и надежный способ, который мы если не потеряли, то постепенно теряем.

Xakep #306

HTB BoardLight. Повышаем привилегии через баг в среде Enlightenment

Сегодня мы с тобой повысим привилегии в Linux, используя необычный баг — в довольно редко встречающейся оконной среде Enlightenment. А чтобы попасть на сервер, нам понадобится проэксплуатировать RCE-уязвимость в CRM/ERP-системе Dolibarr.

Страница 1 из 6712345 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков