Временная скидка 60% на годовую подписку!
Главная Windows (страница 5)

Windows

Xakep #272

WinAFL на практике. Учимся работать фаззером и искать дыры в софте

WinAFL — это форк знаменитого фаззера AFL, предназначенный для фаззинга программ с закрытым исходным кодом под Windows. Работа WinAFL описана в документации, но пройти путь от загрузки тулзы до успешного фаззинга и первых крашей не так просто, как может показаться на первый взгляд.

Xakep #272
ВзломХардкор

HTB Pivotapi. Большой пентест Active Directory

Сегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфильтрацию данных из Microsoft SQL, взломать базу KeePass, проэксплуатировать LAPS для повышения привилегий и поюзать BloodHound. Программа очень плотная, начинаем немедля!

«Атаки на Windows» и «Атаки на Active Directory» — новые подборки статей

С сегодняшнего дня на «Хакере» доступно две новые подборки статей: «Атаки на Windows» и «Атаки на Active Directory». Первая состоит из 17 материалов, которые рассказывают о разных системах безопасности Windows и о том, как хакерам удается их обходить. Во второй подборке — 14 статей о пентестинге сетей на основе Active Directory.

Xakep #271

На страже ядра. Обнаруживаем руткиты с помощью нового плагина DRAKVUF

Чаще всего при анализе поведения подозрительной программы наблюдают за пользовательским режимом, а код в ядре остается вне поля зрения аналитика. Отчасти это правильно, поскольку больше всего вредоносной деятельности ведется именно в пользовательском пространстве. Тем не менее вредоносный код в ядре может нанести больше ущерба, и его сложнее обнаружить. Однако это возможно.

Xakep #270

В обход стражи. Отлаживаем код на PHP, упакованный SourceGuardian

На языке PHP можно писать практически полноценные приложения, защищенные упаковщиком SourceGuardian, декомпилятора для которого в свободном доступе не существует. Сегодня мы разберем практический способ быстрой отладки такого байткода под Windows без специальных инструментов — только ловкость рук и немного магии.

Xakep #270

DDoS с усилением. Обходим Raw Security и пишем DDoS-утилиту для Windows

Проходят годы, а DDoS остается мощным инструментом хакерских группировок. Разработчики Windows активно борются с этим, усложняя жизнь хакерам и отсекая вредоносные запросы на системном уровне. Мы сегодня поговорим о том, как эти преграды обходят.

Xakep #270

F#ck AMSI! Как обходят Anti-Malware Scan Interface при заражении Windows

Если тебе знакома фраза «Этот сценарий содержит вредоносное содержимое и был заблокирован антивирусным программным обеспечением», то сегодняшняя статья — для тебя. Такое сообщение генерирует встроенный в Windows 10 механизм AMSI. Можно ли его обойти? Запросто, и сейчас я расскажу, как это сделать.

Xakep #270

Таймлайн всего. Используем Plaso для сбора системных событий

Давненько у нас не было новостей с фронтов форензики! А ведь инструменты анализа устаревают, тогда как хакеры придумывают все новые и новые методы заметать следы, оставляя доблестных бойцов с шевронами DFIR на рукавах задумчиво чесать репу. Давай пока отложим устаревший, но от того не менее острый Scalpel и оглянемся по сторонам.

Xakep #269
ВзломДля начинающих

HTB Love. Захватываем веб-сервер на Windows и Apache через SSRF

В этой статье я покажу, как подделка серверных запросов (SSRF) может помочь при компрометации хоста. Также мы изучим метод повышения привилегий через опцию AlwaysInstallElevated. В этом нам поможет машина низкого уровня сложности под названием Love с площадки Hack The Box.

Xakep #269

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний

При обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

Xakep #268

Ryukами не трогать! Разбираем новую версию шифровальщика Ryuk

На ИБ-конференции в ЮАР сотрудники ФБР назвали троян-шифровальщик Ryuk наиболее прибыльной вымогательской малварью на рынке: по данным аналитиков, операторы трояна «заработали» порядка 150 миллионов долларов. В этой статье я расскажу, как устроена и как работает эта малварь.

Для подписчиков

HTB Breadcrumbs. Атакуем Apache на Windows и эксплуатируем уязвимость JWT

Сегодня я для тебя разберу сложную машину Breadcrumbs площадки Hack The Box. На ее примере мы проэксплуатируем LFI, чтобы прочесть исходники сайта, затем подберем JWT для авторизации в качестве админа. После проникновения на сервер пореверсим самописный менеджер паролей и проведем в нем SQL-инъекцию для получения рута. В общем, скучать не придется!

Xakep #268

Фундаментальные основы хакерства. Определяем «почерк» компилятора по вызовам функций

Сегодня мы поговорим о том, какие есть типы вызовов функций и как они реализованы в разных компиляторах. Это поможет нам в деле восстановления логики программ при полном отсутствии исходных кодов. Однако сначала мы поговорим об особенностях стека, которые тебе, возможно, неизвестны.

Xakep #267

HTB Cereal. Сканируем сайт в обход ограничений, эксплуатируем XSS в Markdown и подделываем системную учетку Windows

В этой статье мы пройдем машину Cereal с площадки Hack The Box. На ее примере я покажу, как обходить X-Rate-Limit-Limit при сканировании веб-сайта, как с помощью XSS в Markdown и десериализации объекта С# получить RCE и как подделать учетную запись System в Windows при помощи SeImpersonate Privilege.

Xakep #266

Фундаментальные основы хакерства. Учимся идентифицировать аргументы функций

Как известно, аргументы функций передаются в функцию при ее вызове. Определив их, можно разобраться в том, как эта функция работает. Однако обнаружить аргументы в дизассемблированном коде — непростая задача. Сегодняшняя статья поможет тебе эту задачу решить.

Xakep #266

Малварь на просвет. Используем Python для динамического анализа вредоносного кода

Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для исследования образцов вредоносных программ.

Xakep #266
ВзломДля начинающих

Снифферы и не только. Выбираем инструмент для перехвата и анализа трафика

В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о самых популярных снифферах под винду.

Xakep #266

HTB Sharp. Потрошим сервис на .NET через .NET Remoting Services

В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление хостом с помощью фреймворка PowerShell Empire. А полигоном нам послужит машина Sharp с площадки Hack The Box. Ее заявленный уровень сложности — Hard, поэтому будет интересно!

Страница 5 из 59В начало...34567 102030...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков