Временная скидка 60% на годовую подписку!
Главная Выбор редактора

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #286
ВзломХардкор

Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows

В этой статье я расскажу, как нашел бинарный баг в драйвере AdGuard. Уязвимость получила номер CVE-2022-45770. Я покажу, как изучал блокировщик рекламы и раскрутил уязвимость до локального повышения привилегий. По дороге поизучаем низкоуровневое устройство Windows.

Xakep #286

Крококряк. Снимаем трафик с витой пары обычными «крокодилами»

Говорят, подслушивать нехорошо. Однако прослушивание сетевого трафика для многих не увлечение, а самая настоящая профессия. Почему-то считается, что для этого требуется какое-то специальное дорогостоящее оборудование, но я расскажу, как организовать прослушивание трафика в сети с помощью обычных клемм типа «крокодил».

Xakep #286
ВзломХардкор

Pivoting District. Как работает GRE-пивотинг поверх сетевого оборудования

При настройке средств защиты сетевое оборудование часто остается без внимания администраторов, что повышает вероятность взлома и получения контроля над такими устройствами. Что, если злоумышленник уже добился контроля над пограничным оборудованием? Сможет ли он подобраться к внутренней инфраструктуре?

Xakep #286

HTB UpDown. Эксплуатируем Race Condition при атаке на веб-сервер

В этом райтапе я подробно покажу, как искать скрытые данные на сайте, затем покопаемся в его исходниках и получим RCE при эксплуатации Race Condition. Для полного захвата хоста используем ошибку в программе на Python и применим одну из техник GTFOBins.

Xakep #286

Мертвая эра. Изучаем приложение, созданное в BioEra

Диковинных сред разработки софта существует множество. Сред визуального программирования — чуть меньше, а популярные среди них и вовсе можно пересчитать по пальцам. Сегодня я покажу, как можно обойти парольную защиту в программах, созданных с помощью довольно редкого инструмента под названием BioEra.

Xakep #286

FAQ по физическому пентесту. Отвечаем на вопросы будущих взломщиков в белой шляпе

В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте хешей паролей». В этой статье мы ответим на самые животрепещущие вопросы, связанные с физическими пентестами, а еще я поделюсь историей одного такого проекта.

Xakep #286

Cold boot attack. Дампим оперативную память с помощью флешки

Даже если ты заботишься о сохранности своих данных, не клеишь листочки с паролями на монитор, шифруешь жесткий диск и всегда блокируешь комп, прежде чем отлучиться в туалет, это совершенно не означает, что твоя информация в безопасности. Содержимое памяти можно легко сдампить с помощью обычной флешки, и сейчас я подробно расскажу, как это сделать.

Xakep #286

HTB Shoppy. Повышаем привилегии через группу Docker

В этом райтапе я покажу разные техники сканирования веб-сайта, затем проэксплуатируем инъекцию NoSQL, чтобы обойти авторизацию. Под конец прохождения разберемся с пользовательским менеджером паролей и повысим привилегии через группу Docker.

Xakep #286

Опасный талисман. Изучаем вредонос Talisman на практике

В 2022 году несколько антивирусных компаний опубликовали обзоры написанного на C бекдора из семейства PlugX под названием Talisman. На примере этого трояна мы разберем, как выполняется динамический и статический анализ вредоносного ПО, а также создадим собственные сигнатуры для детектирования исследуемого образца.

Xakep #286

HTB Health. Эксплуатируем SSRF от первоначального доступа до захвата хоста

В этом райтапе я покажу, как искать и эксплуатировать уязвимость SSRF. В дополнение к ней мы заюзаем SQL-инъекцию в GoGits, а затем дополним нашу атаку манипуляцией содержимым базы данных сервиса. Это позволит нам получить критически важные данные и контроль над машиной.

Xakep #285

Самые громкие и интересные события мира безопасности за 2022 год

До нового года осталась всего ничего, а значит, пора подвести итоги и вспомнить самые интересные, важные и странные события последних двенадцати месяцев. Мы уже выбрали «призеров» в десяти номинациях и готовы рассказать тебе о наиболее заметных атаках, взломах, утечках, фейлах и других событиях уходящего 2022-го.

Xakep #285
GeekДля начинающих

Новогодний переполох. Изучаем электронику с Гринчем

Бип-хо-хо-бип! Прием-прием... Наконец-то мне удалось связаться с тобой, приспешник! Это я, Гринч. Я уже украл Рождество, а теперь похищу и ваш любимый Новый год! Нет времени на вопросы, у нас много работы. Мы сделаем ловушку на Деда Мороза, украдем новогоднюю елку и научимся хакать умные гирлянды! Мне уже удалось взломать сайт «Хакера» и запостить эту статью. Читай скорее, пока не пришел админ!

Xakep #285

Get your Xojo. Реверсим приложение на REALbasic

Помнишь, как на школьных уроках информатики тебя заставляли изучать Basic? Так вот: это был ненастоящий Basic. А настоящий, то есть REALbasic, теперь называется Xojo, и на нем до сих пор пишут приложения. Сегодня я расскажу тебе, как они устроены изнутри и как их можно взломать.

Инфосек с ChatGPT. Колонка главреда

2022 год начался с Wordle, а закончился другой увлекательной игрой, результаты которой наводнили соцсети, — соревнованиями по вытягиванию разумного, смешного и полезного из ChatGPT. И если зеленые и желтые квадратики быстро всех утомили, то серые прямоугольники с текстом неизменно вызывают бурю эмоций: от восторгов до страха за судьбу человечества.

Xakep #285

HTB Support. Проводим классическую атаку RBCD для захвата домена

В этом райтапе я покажу, как проводить атаку RBCD для захвата домена Active Directory. Но сначала мы декомпилируем несложное приложение на .NET для получения доступа к LDAP, а затем получим учетную запись пользователя.

Xakep #285

Linux на диете. Уменьшаем требования Bodhi Linux к оперативной памяти

Есть много задач, которые проще решить в GNU/Linux, чем где-то еще, поэтому виртуалки с Linux в наше время — это обычное дело. И чем меньше будет занимать на диске и в памяти такая виртуалка, тем лучше. В этой статье я возьму за основу дистрибутив Bodhi Linux и покажу, как уменьшить его требования к оперативной памяти, чтобы он заработал на машинах с 512 Мбайт вместо официально необходимых 768 Мбайт. Описанные рекомендации актуальны для всех современных версий Ubuntu.

Дельфийские игры. Реверсим 64-разрядные приложения на Delphi

Программы на Delphi пусть и нечасто, но все же попадают в руки любителей поковыряться в чужом софте. Сегодня мы разберем методы реверса и отладки таких приложений, а также поговорим об используемом для этого инструментарии.

Xakep #285

HTB Outdated. Повышаем привилегии через службу обновления Windows

В этом райтапе я покажу, как эксплуатировать нашумевшую уязвимость MSTD Follina, затем позлоупотребляем правом AddKeyCredentialLink на учетную запись, а при повышении привилегий поработаем со службой WSUS. Для удобства используем недавно опубликованный C2-фреймворк Havoc.

Xakep #285

USB forensic battle. Выбираем инструмент для анализа подключений носителей

Заразные флешки продолжают быть проблемой для безопасников. Чтобы ты был подготовлен к борьбе с этой напастью, мы собрали и сравнили несколько популярных бесплатных утилит для форензики подключаемых USB-устройств.

Xakep #284
ВзломДля начинающих

Учимся анализировать программы для x86 с нуля

Исследование исполняемого файла можно разделить на три этапа: поверхностный, глубокий, хирургический. На первом мы малыми силами собираем информацию о подопытном файле. Под «малыми силами» я подразумеваю легкие в использовании и широко распространенные средства анализа. В этой статье мы поговорим о них и для наглядности взломаем несложную защиту.

Xakep #284

HTB Carpediem. Сбегаем из Docker-контейнеров

В этой статье мы с тобой обойдем авторизацию на сайте и получим простенький RCE для проникновения в контейнер Docker. Затем проведем разведку в сети, поработаем с MySQL и MongoDB, чтобы похитить информацию из Trudesk, перехватим трафик HTTPS и расшифруем данные. Снова попав в контейнер Docker, успешно сбежим из него с максимальными привилегиями на хосте.

Xakep #284

MEGANews. Самые важные события в мире инфосека за ноябрь

В этом месяце: в сети появился эксплоит для ProxyNotShell, американские правоохранители борются с теневой библиотекой Z-Library, а ее операторы арестованы, Палмер Лаки показал VR-гарнитуру, которая может убить пользователя, эксперты обратили внимание на злоупотребления IPFS, инженеры Google борются с нелегальным использованием Cobalt Strike и другие интересные события прошедшего ноября.

Xakep #284
ВзломДля начинающих

Отладка программ без исходников. Анализируем двоичные файлы в Linux штатными средствами

Какие инструменты использовать в Linux для реверса бинарных файлов? В этой статье мы расскажем, как для этих целей применять PTrace и GDB, и покажем, как выглядит работа с ними.

Xakep #284

HTB RedPanda. Обходим фильтр при Spring SSTI

В этом райтапе я покажу, как обходить фильтр при эксплуатации SSTI с шаблонизатором Spring, написанном на Java. После получения доступа к хосту разберемся с исходниками проекта и проэкcплуатируем XXE, чтобы получить критически важные данные и захватить машину.

Xakep #284

Крах FTX. Как пошла на дно вторая по величине криптобиржа в мире

В ноябре 2022 года криптовалютное сообщество пережило огромное потрясение — неожиданный крах биржи FTX, которая еще недавно считалась одной из крупнейших в мире, наряду с Binance и Coinbase. Скандал вокруг FTX, ее банкротство и последовавшее за этим ограбление повлияли на весь рынок в целом, негативно сказались на котировках криптовалют и серьезно пошатнули доверие пользователей и инвесторов. Сегодня разберемся в том, как это произошло и чем грозит в будущем.

Xakep #284

Атаки на DHCP. Разбираем техники DHCP Starvation и DHCP Spoofing и защиту от них

Ты наверняка сталкивался с DHCP при настройке роутера. Но знаешь ли ты про опасности, которые может в себе скрывать его неправильная настройка на сервере компании? Воспользовавшись ею, злоумышленник может не только вывести DHCP-сервер из строя, но и реализовать атаку MitM, чтобы перехватить важные данные. В этой статье я покажу два вектора атак на DHCP и дам советы о том, как обеспечить безопасность.

Xakep #284

Блямбда. Эксплуатируем AWS Lambda

В экосистеме AWS имеется интереснейший механизм Lambda — это служба бессерверных вычислений, которая запускает код в ответ на определенное событие. Причем она умеет автоматически выделять для этого необходимые ресурсы. Сегодня мы поговорим о том, как использовать ее, чтобы проникнуть в облако AWS и повысить привилегии.

Xakep #285

Кунг-фу enumeration. Собираем информацию об атакуемой системе

Разведка и сбор данных при пентесте — не одно и то же. Recon (разведка) — это пассивные действия, а Enum (сбор данных) — активные. Разведка подразумевает работу исключительно с открытыми источниками (OSINT), при этом целевая система никак не затрагивается, то есть все действия выполняются анонимно. А вот когда наступает этап enumeration, или сбора данных, мы начинаем взаимодействовать с целями. Об этом важном этапе тестирования на проникновение мы сегодня и поговорим.

Xakep #284
GeekДля начинающих

Цифровая электроника с самого начала. Изучаем сумматор и собираем его на макетной плате

Современные компьютеры способны совершать миллионы миллиардов операций за секунду. Среди самых базовых операций — математические. Чтобы понять, как именно компьютер их выполняет, мы сегодня обсудим устройство сумматора и арифметико-логических устройств на его основе.

Xakep #284

Как мы переезжали. Колонка главреда

В феврале 2022 года в нашей жизни многое изменилось. Может показаться, что «Хакер» это никак не затронуло, но только если судить со стороны. Внутри же мы весь год параллельно с обычной работой спасали из горящей избы один кусок инфраструктуры за другим. В этом выпуске колонки я расскажу, как это было.

Xakep #284

Проверка ведер. Как искать уязвимости в бакетах AWS S3

Хранилище Amazon S3, хоть и содержит статические данные, может открывать большие возможности при пентесте. Неправильно выставленные разрешения позволяют хакерам выискивать в S3 чувствительные данные, которые дадут путь для дальнейшего продвижения. В этой статье мы посмотрим, как могут выглядеть мисконфиги S3 и как их эксплуатировать.

Xakep #281

Дали DALL-E! Колонка главреда

DALL-E 2 — нейросеть, которая рисует картинки по текстовому запросу. Гулявшие в этом году примеры работы с ней просто поражают: иногда она рисует, как настоящий художник, и еще и предлагает варианты на выбор! Мы два месяца использовали DALL-E 2, чтобы генерировать картинки к статьям, и сегодня я покажу, как это было.

Xakep #284

Уроки форензики. Исследуем дампы и ищем следы взлома в системе

Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании образа оперативной памяти мы познакомимся с внутренним устройством памяти Windows и найдем артефакты, свидетельствующие о компрометации системы.

Страница 1 из 5812345 102030...

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц
120 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter

Материалы для подписчиков