Российские пользователи не могут скачать ПО с официального сайта Microsoft
В минувшие выходные российские пользователи обнаружили, что не могут скачать с официального сайта Microsoft образы Windows 1…
В минувшие выходные российские пользователи обнаружили, что не могут скачать с официального сайта Microsoft образы Windows 1…
На этой неделе (15 июня 2022 года) Microsoft окончательно «похоронила» Internet Explorer, отказавшись от использования устар…
В этой статье мы проведем расследование инцидента на примере лабораторной работы MrRobot с ресурса CyberDefenders. Мы научимся извлекать основные артефакты из образов оперативной памяти Windows и восстановим процесс атаки.
Под давлением обстоятельств некоторые компании переходят на Linux и свободное ПО. Когда переходишь с Windows на Linux, хочется сохранить удобное окружение и привычное средство автоматизации, роль которого в Windows играет PowerShell. Можно ли полноценно использовать его в Linux? Конечно, и сейчас мы разберемся, как.
Разработчики 0patch выпустили бесплатные неофициальные исправления для новой 0-day уязвимости в Microsoft Support Diagnostic…
Новая 0-day уязвимость Windows Search может использоваться для автоматического открытия окна поиска и запуска удаленной малв…
В этой статье мы будем захватывать сервер на Windows: просканируем пользователей через службу Kerberos, проведем атаку Kerberoasting, снимем защиту с файла Excel, пропатчим AMSI при работе с PowerShell Web Access и повысим привилегии через управляемую учетную запись (MSA).
Защитить компьютер с Windows очень просто: несколько щелчков мышью и системный раздел зашифрован BitLocker. Но и угнать пароль от учетной записи Microsoft может оказаться несложно. Поэтому в Windows 11 появился аппаратный контроль безопасности, а взлом пароля стал не только совершенно бесполезным, но и невозможным.
Когда изучаешь дизассемблированный листинг программы в целях понять, как она работает, очень часто нужно отыскать в ней строки. В сегодняшней статье мы рассмотрим, какие типы строк существуют, из каких символов они могут состоять, какого размера бывают символы и чем отличается строка от простого набора байтов. Еще мы обсудим хранение, передачу и обработку строк разными компиляторами.
Работая в терминале, мы управляем сценариями PowerShell с помощью параметров, которые указываются в командной строке при их вызове. Если с нашим сценарием будут работать обычные пользователи, то, добавив к нему простой графический интерфейс, можно избавить их от необходимости вводить названия параметров. О том, как приделать GUI к сценариям PowerShell, я сейчас расскажу.
В этой статье я покажу, как работает атака ShadowCoerce, которая использует службу теневого копирования (VSS) и позволяет принудить учетку контроллера домена Active Directory авторизоваться на узле злоумышленника. А это, как ты догадываешься, может привести к захвату домена.
Когда мы занимаемся анализом ломаемой программы, нам нужно определить типы операндов ассемблерных инструкций. Среди операндов есть константы и смещения, которые очень похожи внешне, но сильно различаются по сути. Поэтому важно отделить одно от другого, так как это — один из главных инструментов разработчиков защит.
Любители музыки часто сталкиваются с необходимостью навести порядок в собственной коллекции аудиофайлов. А если аудиофайлов очень много, это превращается в проблему. В сегодняшней статье мы разберем способ автоматической конвертации и аннотирования аудиофайлов в Windows с помощью утилиты FFmpeg и CMD-сценариев.
В интернете есть множество сервисов, с которыми можно работать, обращаясь к их ресурсам по протоколу HTTP. Веб-разработчики постоянно работают с такими HTTP-запросами для доступа к функциям внешних API или для тестирования собственных приложений. PowerShell тоже предлагает встроенные методы для обращения к вебу. О них мы и поговорим.
Недавно на пентесте мне понадобилось вытащить мастер-пароль открытой базы данных KeePass из памяти процесса с помощью утилиты KeeThief из арсенала GhostPack. Все бы ничего, да вот EDR, следящий за системой, категорически не давал мне этого сделать — ведь под капотом KeeThief живет классическая процедура инъекции шелл-кода в удаленный процесс, что не может остаться незамеченным в 2022 году.
Эксперты «Лаборатории Касперского» обнаружили необычную вредоносную кампанию, в рамках которой для хранения вредоносного код…
Хакеры злоупотребляют популярным диспетчером пакетов Chocolatey в рамках фишинговой кампании, направленной на установку бэкд…
Играть в игры любят все, но это гораздо интереснее, когда у тебя имеется нескончаемый запас патронов и здоровья. Чтобы обзавестись и тем и другим, можно погуглить читы и трейнеры для твоей любимой игры. Но как быть, если их еще не разработали? Написать самому! Обладая навыками реверс-инжиниринга и программирования, сделать это намного проще, чем кажется.
Вокруг переменных и с их непосредственным участием происходят главные события в любой программе. По этой причине каждому кодокопателю в обязательном порядке необходимо уметь находить переменные и определять их тип. Именно этим увлекательным процессом мы сегодня и займемся.
Сегодня мы рассмотрим всевозможные пути возврата результата из вызванной функции в вызывающую. Умение определять способы возвращения значения позволяет хакеру наиболее точно восстановить изначальный алгоритм взламываемой программы. А если вдобавок удастся определить тип передаваемого значения, то задача еще больше упрощается.
Сегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver с площадки Hack The Box.
В этой статье я расскажу о том, как создать простое приложение — заготовку панели инструментов для рабочего стола Windows. По ходу дела мы вспомним Win32 API, разберемся, как его использовать на языке ассемблера, и познакомимся с Flat Assembler, который станет для нас основным инструментом разработки.
Я люблю смелые эксперименты. В качестве одного из них я решил водрузить Windows 11 на старенький ThinkPad x200S. Пришлось разбираться, как заставить систему крутиться быстро и без лагов на морально устаревшем железе. Этими способами я хочу поделиться с тобой — все они проверены на практике и гарантированно работают.
Компания Microsoft снова вынуждена выпускать «патчи для патчей», так как январские обновления мешали корректной работе IPSEC…
Эксперты компании Intezer обнаружили новый кроссплатформенный бэкдор SysJoker, который применяется против устройств на Windo…
В начале октября 2021 года вышла Windows 11. Она стала эволюцией десятой версии, и ее обновленный интерфейс (включая новую панель задач и главное меню) далеко не всем пришелся по вкусу. Однако всегда остается возможность поковыряться в настройках, чтобы операционка стала немного более привычной и удобной в работе.
Появившаяся в уходящем году версия Windows отличается от предшественниц не только обновленным интерфейсом, но и целым рядом новинок, спрятанных «под капотом». Настало время поговорить об этих инструментах и рассмотреть некоторые особенности их использования.
На платформе x64 фактически существует только одно соглашение вызовов функций — fastcall. Судя по дизассемблерным листингам, компилятор при генерации кода автоматически меняет любое другое прописанное программистом соглашение на него. В этой статье мы разберемся, что такое fastcall, рассмотрим используемые в этом соглашении параметры и другие важные понятия.
Сегодня мы с тобой попентестим веб-сервер на Windows: научимся манипулировать DNS, организуем утечку хеша NTLM, получим учетные данные управляемых записей AD и проэксплуатируем Kerberos, чтобы повысить привилегии. Это позволит нам пройти машину Intelligence с площадки Hack The Box.
Компания Microsoft представила первые обновления в 2022 году, устранив в своих продуктах 97 проблем, включая шесть уязвимост…
Специалисты Microsoft подтвердили существование нового бага, влияющего на устройства на базе Windows Server. Проблема препят…
С самого детства нам прививают важные и полезные привычки: мыть руки перед едой, надевать на морозе шапку, запускать исследуемую малварь исключительно в виртуальном окружении. Тестовая лаборатория для безопасного изучения вредоносных программ у нас уже есть. Теперь давай исследуем вредоносный файл семейства PlugX и разработаем сигнатуры для его детекта.
Век живи – век собирай всякие полезные штуковины! Руководствуясь этим правилом, я скопил обширную коллекцию утилит, лучшими из которых хочу с тобой поделиться. Может, и ты подберешь себе что-то, что тебе поможет в ежедневной работе или выручит в сложную минуту.
ИБ-исследователь опубликовал эксплоит для новой уязвимости нулевого дня, которая может использоваться для локального повышен…
ИБ-специалисты заметили, что проблема CVE-2021-34484, патч для которой вышел еще в августе текущего года, была исправлена не…
WinAFL — это форк знаменитого фаззера AFL, предназначенный для фаззинга программ с закрытым исходным кодом под Windows. Работа WinAFL описана в документации, но пройти путь от загрузки тулзы до успешного фаззинга и первых крашей не так просто, как может показаться на первый взгляд.
Сегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфильтрацию данных из Microsoft SQL, взломать базу KeePass, проэксплуатировать LAPS для повышения привилегий и поюзать BloodHound. Программа очень плотная, начинаем немедля!
С сегодняшнего дня на «Хакере» доступно две новые подборки статей: «Атаки на Windows» и «Атаки на Active Directory». Первая состоит из 17 материалов, которые рассказывают о разных системах безопасности Windows и о том, как хакерам удается их обходить. Во второй подборке — 14 статей о пентестинге сетей на основе Active Directory.
Чаще всего при анализе поведения подозрительной программы наблюдают за пользовательским режимом, а код в ядре остается вне поля зрения аналитика. Отчасти это правильно, поскольку больше всего вредоносной деятельности ведется именно в пользовательском пространстве. Тем не менее вредоносный код в ядре может нанести больше ущерба, и его сложнее обнаружить. Однако это возможно.
Компания Microsoft выпустила обновления для своих продуктов. Суммарно в этом месяце были устранены 74 уязвимости (81, если с…