Временная скидка 60% на годовую подписку!

Windows

Xakep #308

Инфра в огне. Как мы пентестили сети двух крупных российских компаний

В этой статье я расскажу про два кейса из моей практики пентестов внешнего периметра, в которых удалось применить несколько нестандартных подходов с последующим «классическим» получением привилегий администратора домена.

Xakep #308

Workplace OS. Вспоминаем историю самого крупного провала IBM

Альтернативная история — один из самых популярных литературных жанров. Многим интересно узнать, в какую сторону свернула бы цивилизация, если бы Колумб не открыл Америку или IBM приняла на вооружение вместо чипов Intel процессоры PowerPC… Впрочем, последнее — совсем не фантастика, а реальный исторический факт. Ведь для «IBM PowerPC» даже разрабатывалась специальная операционная система!

Xakep #308

В погоне за билетом. Как мы дважды проникли в домен, который считался неприступным

В этой статье я расскажу о тестировании сети одной государственной компании, в котором я участвовал. Организация несколько раз в год заказывала пентесты как внешней, так и внутренней инфраструктуры. Мы отрабатывали модель внутреннего нарушителя — злоумышленника, обладающего доступом к сети компании, но без привилегий в домене.

Xakep #308

Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL

Мы проводили пентест одной большой компании с хорошим бюджетом на ИБ и обнаружили баг в коробочном решении WebTutor. Эта уязвимость позволила нам получить доступ во внутреннюю сеть, где мы столкнулись с EDR и антивирусом. Обойти их помогла возможность исполнять команды из запросов к БД.

Xakep #308

HTB Axlle. Повышаем привилегии через StandaloneRunner

В этой статье я покажу, как повысить привилегии в Windows при помощи техники LOLBins, на примере программы StandaloneRunner. Но прежде мы получим сессию через фишинг с нагрузкой XLL, а затем изменим контекст безопасности через подмену файла.

Xakep #308

Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump

В этой статье подробно разберем скрытое применение утилиты NanoDump из памяти, когда моделируемый злоумышленник не обладает «маячком» C&C на атакуемом сетевом узле, и сравним такой способ использования NanoDump с применением SafetyKatz.

Xakep #308

Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть

За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.

Xakep #308

Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping

В этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять на лабораторных работах Sherlocks с платформы Hack The Box.

Xakep #307

Врешь, не уйдешь! Как работает угон пользовательских сессий в Windows

Как часто ты видишь заветную сессию доменного администратора на дырявой «семерке»? Его учетная запись так и просится в руки злоумышленника или пентестера, и дальше она поможет захватить всю сетку. Однако злой антивирус ни в какую не дает сдампить LSASS. Что пентестеру делать в таком случае? Как получить сессию пользователя, обойдя все защитные средства?

Xakep #307

Полуось. Как OS/2 изменила судьбу Microsoft и открыла дорогу для Windows

OS/2 — уникальная ОС, оказавшая сильное влияние на историю компьютеров. Созданная в амбициозном союзе Microsoft и IBM, она должна была заменить MS-DOS и едва не стала новым стандартом для ПК. Но по иронии судьбы именно OS/2 подтолкнула Microsoft развивать Windows, ставшую самой популярной ОС в мире. OS/2 проложила путь для конкурента и осталась в тени его успеха. История этой системы полна интриг, технических прорывов и неожиданных поворотов.

Xakep #307

HTB Mist. Используем технику ESC13 для захвата домена Active Directory

Сегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пароля при помощи UnPAC the hash, использовать принудительную аутентификацию и атаку Shadow Credentials и применить другие техники атак на AD.

Xakep #307

Вечеринка у бассейна. Применяем технику PoolParty для инъекции в процессы

Недавно появился новый вид инжектов в легитимные процессы. Называется он PoolParty и использует Windows Thread Pools — масштабный и сложный механизм управления потоками в Windows. Предлагаю разобраться, как устроен этот механизм и как его можно использовать в пентестерских целях.

Xakep #307
ВзломДля начинающих

Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning

В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack The Box.

Xakep #307

Угон COM. Как работает кража сессии через механизм COM

В Windows каждому пользователю при входе на устройство приписывается своя сессия. Как угнать сессию пользователя, если жертва решила зайти на уже взломанное устройство? В этой статье познакомимся еще с одним способом повышения привилегий — через кражу сессий с помощью COM-классов.

Xakep #307

HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти

Сегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной памяти и захватим контроллер домена, применив технику RBCD.

Xakep #307

НЕ ТЕ окна. Вспоминаем историю Windows NT

В этой статье нет глубоких рассуждений об устройстве операционных систем: управлении памятью, планировании выполнения на CPU, о процессах и потоках, вводе‑выводе и других сопутствующих темах. Зато в ней кратко изложена история создания операционной системы Windows NT, которая лежит в основе всех современных версий Windows.

Xakep #306

Power-моддинг. Настраиваем PowerShell, чтобы получать удовольствие от работы

Работа в командной строке должна приносить удовольствие, а не мучение от ввода длинных команд со множеством параметров, в которых легко ошибиться. В этой статье мы разберемся, как настроить оболочку PowerShell, чтобы сделать ее максимально комфортной.

Xakep #306

Клочки по закоулочкам. Как устроена служба BITS в Windows, и как ее атакуют

Сегодня мы с тобой подробно рассмотрим службу интеллектуальной передачи файлов в Windows, она же BITS (Background Intelligent Transfer Service). Помимо прямого предназначения она может помогать хакерам и пентестерам оставаться незамеченными при атаках на Windows. Заодно обсудим, как обезопасить систему от проникновения.

Xakep #305

Админ-экспресс. Исследуем обход UAC на примере Elevation Moniker

Механизм User Account Control в Windows не дает пользователю взять и запустить малварь от лица администратора. Впрочем, система любезно предусмотрела механизм Elevation Moniker, чтобы упростить жизнь хакерам. В этой статье мы разберем, как использовать моникеры для обхода UAC. Всё по‑взрослому! На жестком C++ с интерфейсами.

Страница 1 из 6012345 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков