Временная скидка 60% на годовую подписку!
Главная Выбор редактора (страница 3)

Выбор редактора

В этой рубрике находятся все статьи, которые редакция журнала выпускает на платной основе и включает в состав ежемесячных выпусков. Другими словами, это раздел, статьи в котором полностью доступны только онлайн-подписчикам журнала «Хакер».

Xakep #296

Магия SSPI. Достаем учетные данные Windows, не трогая LSASS

Windows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSASS. В этой статье я продемонстрирую, как это работает.

Xakep #297

Приключения «Электрона». Отлаживаем JSC-код любой версии Electron без декомпилятора

Когда‑то компания Positive Technology разработала собственный плагин для декомпилятора Ghidra, позволяющий исследовать веб‑приложения на Electron, в которых используется скомпилированный бинарный код V8 JSC. C тех пор сменилось много версий Node.js, формат кардинально поменялся, в результате существующие перестали работать. В этой статье я покажу, как самостоятельно без декомпилятора отлаживать бинарный JS-байт‑код произвольной версии.

Xakep #297

HTB Cybermonday. Эксплуатируем путаницу ключей JWT

В этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

Xakep #296

MEGANews. Самые важные события в мире инфосека за ноябрь

В этом месяце: у Poloniex украли 130 миллионов долларов, Сэма Бэнкмана‑Фрида признали виновным по всем пунктам обвинения, разработчики Tor Project удалили из сети множество узлов, шифровальщик атаковал крупнейший банк Китая, вымогатели пишут жалобы властям, Роскомнадзор будет блокировать протокол Shadowsocks и другие интересные события ноября.

Xakep #296
ВзломХардкор

Tunnels Nightmare. Используем провайдерские протоколы для пивотинга

В современном стеке протоколов TCP/IP есть множество протоколов туннелирования. Обычно они используются для расширения сетей продакшена, построения инфраструктуры. Но в моем исследовании я буду использовать их как пентестерский инструмент.

Xakep #297

HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk

В этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.

Xakep #296

Абьюз сессий Windows по-новому. Получаем билеты TGT методом GIUDA

Есть разные способы злоупотреблять сессией пользователя на устройстве: кража учетных данных, манипуляции с токенами и другие. Но знаешь ли ты, что можно сымитировать получение TGT-билета пользователем через совершенно легитимные функции Windows?

Xakep #296

Большая охота. Практикуемся в Threat Hunting

Первый этап реагирования на ИБ‑инцидент — это обработка событий и поиск в них артефактов. Затем специалист строит таймлайны и определяет вектор и время атаки. В этой статье мы поговорим об инструментах, которые облегчают этот труд и помогают в расследовании, в особенности когда данных очень много.

Xakep #296

ЧертGPT. Колонка главреда

Последний прорыв в области искусственного интеллекта можно сравнить с появлением персональных компьютеров, интернета или мобильных телефонов. Но прошлые революционные технологии никто не думал ограничивать, тогда как любые разговоры об ИИ сразу сопровождаются сомнениями: не выйдет ли вдруг беды?

Xakep #296

Злой отладчик. Изучаем новый способ обхода AMSI в Windows

Antimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под отладкой, что откроет некоторые интересные возможности.

Xakep #296

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

В этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.

Xakep #296
ВзломХардкор

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам

Атаки на Ethernet в рамках пентеста дают значительный импакт, однако при атаках на канальном уровне есть большая вероятность ошибиться и нарушить нормальную работу сети. В этой статье я расскажу о нюансах сбора информации, техниках MITM и Ethernet-пивотинге.

Xakep #296

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows

В этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непосредственно к разбору CVE-2023-21746.

Xakep #296

HTB Download. Перехватываем терминал суперпользователя при атаке на хост

В этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создание cookie и применим слепую инъекцию для получения конфиденциальной информации.

Xakep #296

Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Как известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.

Xakep #296

Апгрейды для шелл‐кода. Изучаем инструменты обхода антивирусов и EDR

Антивирусы и системы EDR становятся всё навороченнее и даже используют машинное обучение для более точного детектирования. Но у авторов малвари по‑прежнему остаются способы обойти все проверки. В этой статье я покажу несколько техник и инструментов, которые применяют злоумышленники.

Xakep #296

Береги голову! Как хакнуть свой организм, чтобы жить лучше

В ноябре за окном серое небо и голые деревья, а значит, нам надо постараться, чтобы кукушка осталась дома, крыша стояла на положенном месте и чердак не протекал. В этой статье ты найдешь подборку советов, как помочь себе находиться в стабильном душевном состоянии. Что может быть актуальнее в такие времена, верно?

Для подписчиков

WiX-фикс. Исследуем инсталлятор Windows Installer XML Toolset

Инсталляторы бывают разные: и попроще, и посложнее. Иногда среди них попадаются уж совсем навороченные — их исследование превращается в настоящее приключение. Сегодня мы рассмотрим именно такой случай: разберемся, как устроен изнутри инсталлятор WiX.

Xakep #295

MEGANews. Самые важные события в мире инфосека за октябрь

В этом месяце: уязвимость HTTP/2 Rapid Reset стала причиной мощнейших DDoS-атак, в тысячах устройств на Android нашли бэкдор, разработчика вымогателя Ragnar Locker арестовали, устройства Cisco IOS XE подвергаются массовым атакам, ученые разработали атаку side-channel iLeakage, угрожающую устройствам Apple, а также другие интересные события октября.

Xakep #296

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free

В этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

Xakep #295

Железный бряк. Используем хардверные брейк-пойнты в пентестерских целях

Windows предоставляет мощные инструменты для установки точек останова непосредственно в памяти. Но знаешь ли ты, что с их помощью можно ставить и снимать хуки, а также получать сисколы? В этой статье я в подробностях расскажу, как это делать.

Xakep #295

Pwnagotchi. Собираем хакерский девайс с искусственным интеллектом

Наверняка читатели «Хакера» хотя бы однажды задавались вопросом: можно ли самостоятельно собрать недорогое устройство, которое будет что‑нибудь взламывать по нажатию одной кнопки? А если и вовсе без кнопки, само, автоматически? Можно! Встречайте Pwnagotchi: самодельный хакерский девайс для взлома беспроводных сетей, работающий на основе искусственного интеллекта. Да еще и с цифровым питомцем внутри!

Xakep #295

Уроки форензики. Большой гид по артефактам Windows

Сегодня мы поговорим об основных артефактах Windows, которые помогают исследователю обнаружить вектор компрометации, признаки бокового перемещения по сети и закрепления в системе, а также разберем тонкости работы с инструментами для анализа этих артефактов.

Xakep #295

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack

В этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

Xakep #295

Фишинг в соцсетях. Как социальные сети помогают хакерам

При пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей работе.

Xakep #295

Сделай мне красиво! Изобретаем персональный нейросетевой фотоувеличитель

Чтобы не слишком удачная фотография заиграла новыми красками, нужно долго редактировать ее в «Фотошопе» или воспользоваться возможностями нейросетей. В этой статье мы подготовим виртуальную машину VirtualBox с операционной системой Lubuntu 16.04, установим на нее программы нейронных сетей Real-ESRGAN и GFPGAN и с их помощью вдохнем вторую жизнь в снимок из старого буклета.

Xakep #295

Инструменты разведчика. Извлекаем данные из Instagram, Telegram, GitHub и других источников

Разведка по открытым источникам — не только увлекательное занятие само по себе, но и важный навык, который бывает полезен в настоящих расследованиях. Опытные следопыты обычно применяют специальный инструментарий, о котором мы и поговорим в этой статье.

Xakep #295

HTB Intentions. Эксплуатируем сложную SQL-инъекцию для дампа базы данных

Сегодня нам с тобой предстоит пройти через череду очень сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick. Для продвижения изучим Git-репозиторий, а для повышения привилегий напишем читалку файлов через пользовательский сканер.

Xakep #295

Шелл-код для ARM. Пишем на ассемблере свой реверс-шелл для устройств на ARM

Многие знают, как создать шелл‑код для обычных машин с архитектурой x86. Про это написана куча мануалов, статей и книг, но многие современные девайсы, включая смартфоны и роутеры, используют процессоры ARM. Я собрал всю необходимую информацию для подготовки стенда, написания и инъекции шелл‑кода для устройств на ARM.

Xakep #295

The Possessor. Делаем аналог СОРМ-2 на Linux и RouterOS

Наверняка ты уже наслышан о такой штуке как СОРМ. Ее ставят у российских провайдеров, чтобы спецслужбы могли в случае надобности заглядывать в проходящий трафик. В этой статье я покажу, как самостоятельно развернуть аналог СОРМ-2 на Linux и оборудовании MikroTik. Не для дела, а просто ради интереса. В процессе ты научишься приемам настройки сети, которые могут пригодиться в работе.

Xakep #295

Веселые хеши. Реализуем технику API Hashing, чтобы обдурить антивирус

В этой статье мы с тобой напишем полноценную пермутирующую реализацию техники API Hashing, что позволит раз и навсегда скрыть импорты от глаз антивируса. Впервые технику API Hashing я увидел в вирусе‑шифровальщике Revil, проблема лишь в том, что хеши от функций были вписаны в код, а это позволяет легко создавать сигнатуры. Давай сделаем так, чтобы все данные генерировались на лету, тогда у антивируса не будет шансов!

Xakep #295
ТрюкиДля начинающих

Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью

По статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие технические уловки и хитрости они применяют.

Xakep #295

ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота

ChatGPT сейчас разве что в котлеты не кладут. В этой статье мы расскажем, как в проекте по социальной инженерии с помощью форка библиотеки для Gophish рассылать QR-коды вместо обычных ссылок, чтобы вытащить сотрудников из защищенного рабочего окружения на личные девайсы. В качестве catchy-сценария рассылки мы рассмотрим «Telegram-бот IT-поддержки с ChatGPT» и на самом деле используем эту нейросеть для генерации кода бота, а также подключим интеграцию с API OpenAI для общения с пользователями.

Xakep #295

LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привилегий

Когда тебе нужно заставить сотрудников техподдержки выдать креды и привилегии в macOS, но так, чтобы они при этом ничего не заподозрили, можно смело предлагать завершить установку легитимного ПО, которое ты предварительно кастомизировал. Для примера разберем, как это сделать с любимым всеми Visual Studio Code.

Xakep #295

HTB Format. Проксируем запросы в Redis через мисконфиг Nginx

В этом райтапе я покажу, как производить запись данных в Redis благодаря ошибке в настройках Nginx. Также мы проанализируем исходники веб‑приложений, чтобы найти ряд векторов для атаки: LFI, повышение роли пользователя и RCE. Для повышения привилегий будем эксплуатировать уязвимость f-строки в Python и получим скрытые данные приложения.

Для подписчиков

Fuck the Logic. Три исследования логических багов, получившие Pentest Award

Сегодня мы публикуем три работы, получившие Pentest Award в номинации Fuck the Logic. В первой речь пойдет о баге, позволявшем бесконечно выводить деньги с криптобиржи, во второй — о захвате чужих аккаунтов в некой соцсети, в третьей — о ловком реверсе токенов приложения.

Xakep #294

MEGANews. Самые важные события в мире инфосека за сентябрь

В этом месяце: Free Download Manager для Linux содержал бэкдор, Китай обвинил США во взломе Huawei, Google критикуют из‑за уязвимости в библиотеке libwebp, сотрудник Microsoft случайно слил в сеть 38 Тбайт данных, историю Chrome будут использовать в рекламных целях, разработчики Genshin Impact пригрозили багоюзерам судом и другие интересные события сентября.

Xakep #294

Нескучные байпасы. Работы — победители Pentest Award в номинации Bypass

Сегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада DLL, позволяющий миновать средство защиты.

Страница 3 из 6412345 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков