Windows

Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену

Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.

Xakep #253

Потрошим Windows 10. Легкий способ собрать свой дистрибутив Windows

Сборка собственных дистрибутивов ОС — любимое развлечение линуксоидов. Считается, что пользователи Windows лишены столь привлекательной возможности проводить свободное время. Но это не так: существуют способы как минимум выпилить из дистрибутива Windows 10 лишние компоненты, отключить ненужные функции, интегрировать в него драйверы и обновления. О них и поговорим в сегодняшней статье.

Windows Setup Automation. Учим Windows 10 ставиться на автопилоте и не задавать вопросов

Если ты думаешь, что установка Windows 10 — крайне простой и тривиальный процесс, то ты ошибаешься. Но он может стать проще и тривиальнее, если приложить к этому немного усилий! Существует способ установить систему, не отвлекаясь на вопросы программы-инсталлятора. Давай разберемся, как это работает.

Xakep #253

Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен

Представь, что мы скомпрометировали привилегированные учетные записи, распространились по сети, скрылись от средств обнаружения... но вдруг потеряли контроль над доменом, потому что администратор сменил пароль! В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил разрешения.

Xakep #253

Фундаментальные основы хакерства. Идентификация стартового кода и виртуальных функций приложений под Win64

С какой функции начинается выполнение Windows-программы? Нет, не WinMain! На самом деле первым управление получает стартовый код, скрыто вставляемый компилятором. Выполнив инициализационные процедуры, он вызывает WinMain, а после ее завершения вновь получает управление. И это кое-что значит для хакера.

Xakep #252

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.

Xakep #252
ВзломХардкор

Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

Xakep #251
ВзломДля начинающих

Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.

Xakep #250

Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Вы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вас вдруг обнаружили, отрезали от сети и поймали. Как это случилось? Чтобы понять ход развития событий, нужно рассмотреть методы защиты от обнаружения.

Xakep #251
ВзломХардкор

Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI

Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil. В этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри.

Xakep #250
КодингДля начинающих

Cygwin или MinGW? Собираем программы для Windows без Windows

Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. В этой статье я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.

Для подписчиков

NTFS изнутри. Как устроена файловая таблица MFT в Windows

Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.

Xakep #249

Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен

Предположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Но что если мы захватили не всю сеть? Нужно разобраться, как продвигаться дальше, искать новые точки входа, опоры для проведения разведки и дальнейшего повышения привилегий.

Xakep #249

Легкий софт. Собираем коллекцию компактных программ для Windows

Каждого, кто имеет хоть какое-то отношение к IT, время от времени посещает мысль сделать подборку из крошечного и полезного софта. Во-первых, это просто прикольно. Во-вторых, такие программы можно водрузить на планшет с Windows, где свободное пространство всегда в дефиците.

Xakep #250
ВзломХардкор

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий

Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.

Xakep #249

Выбираем файрвол. Проверяем восемь домашних файрволов на строгость

Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: устанавливай да пользуйся. Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.

Страница 1 из 5212345 102030...

Еженедельный дайджест

Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4990 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Статьи для подписчиков