Временная скидка 60% на годовую подписку!
Главная Выбор редактора

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #315

HTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

В этой статье я покажу, как уязвимости в C2-фреймворках Havoc и HardHat могут привести к компрометации хоста, на котором они развернуты. Для дальнейшего повышения привилегий мы используем способ перезаписи файлов командой sudo iptables.

Xakep #315

Деанон на Android. Как Meta* и «Яндекс» раскрывают личность пользователей через свои приложения

Исследователи выяснили, что код, который Meta и «Яндекс» ставят на миллионы сайтов, устраивает деанон юзеров, хитро используя легитимные протоколы. Chrome и другие браузеры втихаря шлют уникальные идентификаторы нативным приложениям на устройстве. В этой статье — подробный разбор того, как это работает.

Xakep #315

Flux на стероидах. Ускоряем генерацию картинок при помощи сжатых моделей

В погоне за новыми моделями вроде Lumina 2.0 и HiDream-I1 сообщество начало забывать про старый добрый Flux, ставший прорывом меньше года назад. И как оказалось, совершенно напрасно: новейший алгоритм позволяет создавать картинки этой довольно тяжелой моделью всего за четыре секунды — быстрее, чем при помощи SDXL.

Xakep #315

Криптовалютный дренаж. Разбираемся с дрейнерами — новым видом скама, опустошающим криптокошельки

Дрейнеры — новый захлестнувший мир криптовалют вид фишинга. Он растет ударными темпами и уже обошел рансомварь по распространенности и объемам украденного. Я попытался разобраться в особенностях работы дрейнеров, а также устройстве выросшего вокруг них рынка. Об этом сегодня и поговорим.

Xakep #315

Тонкости passkeys. Разбираем сильные и слабые стороны нового способа аутентификации

При слове «криптография» все обычно сразу думают о шифровании, то есть сохранении данных в секрете. Но не менее важна и подлинность: гарантия того, что информация действительно исходит от надежного источника. Пароли традиционно служат для аутентификации пользователей, но они уязвимы для фишинг‑атак и утечек данных. И здесь на помощь приходят passkeys, они же — ключи доступа.

Xakep #315
ВзломХардкор

HTB Checker. Редактируем разделяемую память для инъекции команд ОС

Сегодня я покажу, как можно атаковать приложение, использующее разделяемую память в Linux. Мы внедрим свои данные, чтобы добиться выполнения команд в привилегированном режиме. Но для начала проэксплуатируем баги в веб‑приложениях Teampass и BookStack для получения учетных данных и сессии на сервере.

Xakep #314

MEGANews. Cамые важные события в мире инфосека за май

В этом месяце: произошла утечка SMS-сообщений пользователей Steam, обнаружен взлом партнерской админки LockBit, исследователи пытаются привлечь внимание Microsoft к проблеме в RDP, протокол IPv6 используется в атаках, инсайдеры в поддержке Coinbase продали данные пользователей хакерам, а также другие интересные и важные новости мая.

Xakep #314

Вайбколхозинг. Колонка главреда

С момента появления ChatGPT идут споры о его применимости в разных областях. Пожалуй, самая важная из них — программирование. Давай разберемся, почему разговоры про «вайбкодинг» выводят программистов из себя примерно за 0,01 секунды и правы ли они в своем гневе.

Xakep #314

Автоматизация IDA Pro. Дорабатываем «Иду» напильником

Управляющие отладчиком плагины позволяют свалить на машину рутинные задачи отладки и поиска уязвимостей. Мы на примерах рассмотрим обход антиотладки, поиск путей до уязвимых функций и подсветку интересующего кода. Для этого напишем плагин на C++, глянем встроенный язык IDC и попрактикуемся писать скрипты на IDAPython, а также узнаем, как обрабатывать им несколько файлов за раз.

Xakep #314

Active Recon. Составляем пошаговый план активной разведки

Активную разведку проводят при пентесте, чтобы узнать максимум информации о цели. При этом допускается, что действия могут быть замечены — например, занесены в логи. На этом этапе мы соберем информацию о URL и эндпоинтах сервисов заказчика, определим используемые технологии — в общем, вытащим все, что поможет нам в продвижении.

Xakep #314

Регенератор. Возрождаем технологии XX века 100 лет спустя

В начале XX века радио уже существовало и вовсю использовалось. Сегодня мы вспомним историю его развития, соберем приемник на основе регенератора и убедимся в том, что технологии столетней давности прекрасно работают и в XXI веке!

Xakep #314
ВзломДля начинающих

HTB EscapeTwo. Захватываем домен техникой ESC4 ADCS

Сегодня я продемонстрирую повышение привилегий в сети на основе Windows через эксплуатацию цепочки разрешений и уязвимости ESC4 в службе сертификации Active Directory. Сессию на хосте мы получим через Microsoft SQL, а учетные данные для продвижения найдем в файлах с настройками.

Xakep #314

Автоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Автоматизация x64dbg позволит создавать собственные инструменты для типовых задач отладки, таких как распаковка файлов, поиск сигнатур, перехват или подмена на лету результатов работы функций и даже фаззинг в оперативной памяти! Давай посмотрим, какие есть способы сделать это и как ими пользоваться.

Xakep #314
ВзломДля начинающих

Пентест провайдера. Как цепочка классических багов привела к полной компрометации

В этой статье я поделюсь историей одного из выполненных мной проектов, который показал, что даже в наше время встречаются простые и базовые уязвимости, грамотное сочетание которых может привести к RCE.

Xakep #314

Непростой Macronix. Расширяем перечень микросхем, подвластных UNO-программатору

В сегодняшней статье мы разберемся, почему микросхемы Macronix отказываются работать с самодельным программатором на базе Arduino UNO и при чем здесь длина проводов. А заодно разработаем методику моделирования таких схем и автоматизируем тестирование чтения‑записи.

Xakep #314
ПриватностьДля начинающих

Браузер в браузере. Разбираем простую, но эффективную технику кражи учетных данных

Атака типа browser-in-the-browser — пример того, как относительно простые уязвимости, такие как XSS, или даже банальные элементы вроде внешнего чата поддержки могут эволюционировать в серьезную угрозу. Особенно если такие элементы устанавливаются без должного контроля.

Xakep #314

HTB Heal. Эксплуатируем LFI в проекте Rails

Сегодня я покажу, как эксплуатировать уязвимость локального включения файлов (LFI) в проекте на Ruby on Rails. Также используем RCE-уязвимость в LimeSurvey, а после получения сессии на сервере повысим свои привилегии через баг в API системы Consul.

Xakep #314
ВзломХардкор

Modologic. Декомпилируем проприетарный ассемблер в си-код

Это рассказ о том, как я сделал декомпилятор вроде Hex-Rays для экзотического языка программирования, используемого для скриптов игры «Мор (Утопия)». Ты узнаешь, как работает кросс‑компиляция, и получишь необходимый теоретический минимум из теории компиляции, который поможет тебе сделать так же.

Xakep #314

Слушай сердце. Пишем тулзу для перехвата учеток

Сегодня мы напишем несколько утилит, которые перехватывают в реальном времени и отправляют на удаленный хост учетные данные пользователей, позволяют запускать несколько сессий RDP и разрывать конкурирующие подключения.

Xakep #314

Охота на «Даркулу». Заглядываем за кулисы глобального фишинга

Хочешь узнать, как выглядит фишинг мирового масштаба изнутри? В этой статье мы проведем экскурсию в закулисье одной из самых масштабных фишинговых операций последнего времени. Покажем, как устроен этот бизнес и кто стоит за нашумевшим проектом Darcula. По дороге подробно разберем инструменты, которые применяли атакующие.

Xakep #314

В кроличьей норе. Штурмуем отладочную консоль «Яндекс Станции»

Эта статья появилась в процессе реверса прошивок «Яндекс Станций». Я провел реверс U-Boot процессора умной колонки и создал утилиту для его извлечения из расшифрованного загрузчика. Способ универсален для всех подобных устройств и, возможно, других гаджетов с чипом Amlogic.

Xakep #314
ВзломДля начинающих

HTB UnderPass. Используем Mosh для получения сессии на сервере

Сегодня мы повысим привилегии в Linux, воспользовавшись возможностью создать сессию оболочки Mosh в привилегированном контексте. На пути к шеллу получим данные по SNMP, проникнем в установленную на сайте CMS и узнаем пароль пользователя.

Xakep #314

Уроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux

Инструмент Volatility давно стал стандартом в цифровой криминалистике, но его эффективность напрямую зависит от корректного профиля операционной системы, который выступает «переводчиком» между сырыми данными памяти и понятной человеку информацией. В этой статье мы создадим такой профиль для работы в Linux.

Xakep #314

Сапфировый билет. Подделываем TGT с чужими привилегиями

Техники Diamond Ticket и Sapphire Ticket — новые направления в развитии атак на Active Directory. «Сапфировый» вариант — это прокачанная версия «алмазного»: если Diamond Ticket просто изменяет PAC, то Sapphire подставляет вместо него PAC другого привилегированного пользователя. В этой статье мы как следует разберем, как именно работают такие атаки.

Xakep #314
ВзломХардкор

HTB BigBang. Эксплуатируем баг в glibc для получения RCE

В этом райтапе я покажу, как получить удаленное выполнение кода на сервере через уязвимость функции iconv в библиотеке GNU C Library (glibc). На пути к этой уязвимости проэксплуатируем LFI в плагине BuddyForms для WordPress и проанализируем код мобильного приложения.

Xakep #313

Алмазный билет. Как использовать доверие Kerberos в своих целях

Атака «Алмазный билет» (Diamond Ticket) — это новое слово в мире эксплуатации Active Directory (AD). Она завязана на хитроумные недочеты в аутентификации и авторизации Kerberos. В этой статье мы разберем все технические тонкости этой атаки: выясним, какую роль играют Privilege Attribute Certificates (PAC), и узнаем, почему окружение AD так уязвимо. Напоследок вооружим тебя подробными советами по обнаружению угрозы.

Xakep #313

MEGANews. Cамые важные события в мире инфосека за апрель

В этом месяце: «белый список» Роскомнадзора содержит 75 тысяч IP-адресов, Павел Жовнер рассказал о работе над Flipper One, в бюджетных Android-смартфонах снова нашли предустановленную малварь, исследователи взломали Nissan Leaf, «галлюцинации» ИИ могут использоваться для атак на разработчиков, и другие интересные события прошедшего апреля.

Xakep #313
ВзломХардкор

HTB Vintage. Ломаем лабораторию Active Directory

Сегодня я покажу процесс эксплуатации цепочки уязвимостей в Active Directory. Небезопасные списки доступа дадут нам сессию на хосте, а учетную запись администратора мы сможем заполучить, обнаружив сохраненные учетные данные и группу с делегированием.

Xakep #313

Тот самый компьютер. Колонка главреда

Однажды мой папа принес домой удивительную штуковину, за которую отдал почти весь гонорар от опубликованной книги. В типичной клетчатой сумке к нам в дом приехал ZX Spectrum — легендарный домашний компьютер британского происхождения, который привел в IT целое поколение жителей бывшего СССР.

Xakep #313

Реверс по-французски. Изучаем приложение, написанное на WLanguage в среде WinDev

Иногда в мои руки попадают весьма экзотические продукты, для исследования которых отсутствуют проверенные инструменты, а информации о них в интернете — кот наплакал. Давай разберем именно такой случай и расковыряем приложение, созданное в среде WinDev.

Xakep #313

ZX-мания. Изучаем современные версии ZX Spectrum

Если ты наивно полагаешь, будто ZX Spectrum навсегда остался где‑то в далекой эпохе видеосалонов и жвачек «Турбо», спешу тебя удивить: он живее всех живых. Современные клоны культового компьютера поражают разнообразием: от минималистичных DIY-плат до глянцевых ретрокомпов с HDMI, которые вызывают у старых гиков флешбэки, а у молодых — недоумение и легкую зависть. Погнали разбираться, на каких железках люди пытаются запускать «Саботера» в 2025 году.

Xakep #313

«Пасхалка» в Telegram. Как я нашел способ авторизоваться без клауд-пароля и уведомлений

Разработчики Telegram не сидят без дела: в мессенджере с каждым годом все больше функций. Но некоторые из них, если перефразировать «Собачье сердце», могут превратиться «из классной фичи в мерзкий баг». Этот материал — о любопытной уязвимости, с которой я столкнулся, расследуя, как украли 200 миллионов рублей в крипте зимой 2025 года.

Xakep #313

HTB Administrator. Эксплуатируем цепочку уязвимых ACL для захвата домена

В этот раз я покажу, как можно эксплуатировать цепочку чрезмерных разрешений Active Directory. Мы завладеем FTP-сервером, потом разберемся с менеджером паролей и вытащим из него учетку пользователя. Затем проэксплуатируем еще одну цепочку чрезмерных разрешений для выполнения DCSync и захвата всего домена.

Xakep #313

Хакеры.RU. Глава 0х18. Конец файла

Это заключительная глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!

Xakep #313

Lumina 2 и HiDream. Тестируем новые модели для создания картинок на своем компьютере

В последние месяцы новые модели генеративных ИИ стали появляться с завидной регулярностью. Большинство таких моделей — проприетарные, как, например, новый генератор картинок ChatGPT; некоторые можно скачать, но для их работы нужны профессиональные видеокарты с 80 Гбайт видеопамяти. Я же хочу рассказать о двух новых моделях, которые можно запустить на обычном компьютере с обычной видеокартой.

Xakep #314

Passive Recon. Составляем полный воркфлоу для тихой разведки

Пассивная разведка позволяет собрать данные о цели с минимальными рисками обнаружения. Это важный этап в пентестах и прочих offensive-проектах. Эта статья — пошаговое руководство от сбора доменов, IP-адресов и утекших данных до поиска уязвимостей. Имея перед глазами четкий план действий, можно эффективнее готовиться к следующим этапам.

Xakep #313

Программатор из Arduino. Прошиваем маршрутизатор подручными средствами

В этой статье мы изготовим программатор микросхем 25-й серии из клона Arduino UNO, рассчитаем резистивный делитель для согласования уровней напряжения, подключим к программатору трехвольтовый чип памяти, сделаем резервную копию его содержимого и запишем новые данные.

Xakep #313

Мод (Утопия). Разбираем по винтикам виртуальную машину Pathologic

Много лет назад я пытался узнать, как работает игра «Мор. Утопия» на самом деле. Но тогда формат ее скриптов оказался мне не по зубам. Сегодня мы вскроем движок игры, чтобы узнать, как работают скрипты. И даже напишем собственный декомпилятор для неизвестного языка программирования!

Xakep #313
ВзломДля начинающих

HTB LinkVortex. Повышаем привилегии в Linux через симлинки

В этом райтапе я покажу, как можно повысить привилегии в Linux, используя ссылки на важные файлы. Но прежде чем получить доступ к операционной системе, мы посканируем веб‑приложение и выгрузим его исходные коды для анализа. Также прочитаем критические данные через LFI в системе Ghost.

Xakep #313

Хакеры.RU. Глава 0х17. Ответный ход

Это двадцать четвертая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!

Страница 1 из 7112345 102030...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков