Временная скидка 60% на годовую подписку!
Главная Windows (страница 8)

Windows

Xakep #283

HTB Perspective. Обходим XSS-фильтры и атакуем шифр через Padding Oracle

Сегодня я покажу, как повысить привилегии в системе с помощью атаки Padding Oracle. На пути к ней мы атакуем механизм смены пароля на сайте, обойдем XSS-фильтры и используем уязвимость в механизме сериализации данных.

Xakep #283

Privesc as a Service. Повышаем привилегии через Active Directory Certification Services

Центр сертификации в Active Directory может стать отличной целью атаки при выполнении тестирования на проникновение. В этой статье мы рассмотрим, как устроен этот центр, как происходит выдача сертификатов и как можно повысить привилегии в домене, используя возможности Active Directory Certification Services.

Xakep #283

HTB Scrambled. Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL

В сегодняшнем райтапе я покажу, как атака ASREPRoast позволяет получить тикет для службы MS SQL. Данные из базы помогут нам в продвижении, а для повышения привилегий заюзаем уязвимость при использовании сериализации.

Xakep #282

Вперед в прошлое! Как выжить в Windows 2000 в 2022 году

Если спросить пользователей, какую версию Windows они считают самой удачной, надежной и удобной, многие проголосуют за Windows 2000. Жаль, но под нее уже не найти драйверов, не установить современное ПО, не настроить Wi-Fi, да и вообще полноценно пользоваться ей сегодня уже невозможно… Или все-таки возможно? А давай проведем эксперимент: установим и сконфигурируем Win2K так, чтобы она смогла служить полноценной рабочей ОС на каком-нибудь старом компьютере!

Xakep #281
ВзломХардкор

Картошка-0. Повышаем привилегии в AD при помощи RemotePotato0

В этой статье мы поговорим о разных вариациях кросс-протокольной атаки NTLM Relay с использованием эксплоита RemotePotato0, а также на этом примере обсудим, как можно спрятать сигнатуру исполняемого файла от статического анализа.

Xakep #281

Дальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD

Active Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.

Xakep #280

HTB Acute. Атакуем Active Directory с помощью Cobalt Strike

В этом райтапе я покажу процесс атаки на Active Directorу с помощью популярного инструмента Cobalt Strike. Мы проведем базовый сбор информации, чтобы получить первоначальный доступ, затем последим за действиями пользователя с помощью кейлогера и скриншотера, а также рассмотрим один из методов продвижения с использованием PowerShell.

Xakep #279
АдминДля начинающих

Используй силу, Тукс! Применяем PowerShell в Linux

Под давлением обстоятельств некоторые компании переходят на Linux и свободное ПО. Когда переходишь с Windows на Linux, хочется сохранить удобное окружение и привычное средство автоматизации, роль которого в Windows играет PowerShell. Можно ли полноценно использовать его в Linux? Конечно, и сейчас мы разберемся, как.

Xakep #278

HTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows

В этой статье мы будем захватывать сервер на Windows: просканируем пользователей через службу Kerberos, проведем атаку Kerberoasting, снимем защиту с файла Excel, пропатчим AMSI при работе с PowerShell Web Access и повысим привилегии через управляемую учетную запись (MSA).

Xakep #277

Решетки на «Окна». Защищаем компьютеры с Windows 10 и особенно — с Windows 11

Защитить компьютер с Windows очень просто: несколько щелчков мышью и системный раздел зашифрован BitLocker. Но и угнать пароль от учетной записи Microsoft может оказаться несложно. Поэтому в Windows 11 появился аппаратный контроль безопасности, а взлом пароля стал не только совершенно бесполезным, но и невозможным.

Xakep #277

Фундаментальные основы хакерства. Ищем тестовые строки в чужой программе

Когда изучаешь дизассемблированный листинг программы в целях понять, как она работает, очень часто нужно отыскать в ней строки. В сегодняшней статье мы рассмотрим, какие типы строк существуют, из каких символов они могут состоять, какого размера бывают символы и чем отличается строка от простого набора байтов. Еще мы обсудим хранение, передачу и обработку строк разными компиляторами.

Xakep #277

Секреты PowerShell. Создаем графический интерфейс для сценариев

Работая в терминале, мы управляем сценариями PowerShell с помощью параметров, которые указываются в командной строке при их вызове. Если с нашим сценарием будут работать обычные пользователи, то, добавив к нему простой графический интерфейс, можно избавить их от необходимости вводить названия параметров. О том, как приделать GUI к сценариям PowerShell, я сейчас расскажу.

Xakep #277

ShadowCoerce. Как работает новая атака на Active Directory

В этой статье я покажу, как работает атака ShadowCoerce, которая использует службу теневого копирования (VSS) и позволяет принудить учетку контроллера домена Active Directory авторизоваться на узле злоумышленника. А это, как ты догадываешься, может привести к захвату домена.

Xakep #277

Фундаментальные основы хакерства. Ищем операнды при взломе программ

Когда мы занимаемся анализом ломаемой программы, нам нужно определить типы операндов ассемблерных инструкций. Среди операндов есть константы и смещения, которые очень похожи внешне, но сильно различаются по сути. Поэтому важно отделить одно от другого, так как это — один из главных инструментов разработчиков защит.

Xakep #277

Музыка в пакете. Автоматически конвертируем и аннотируем аудиофайлы в Windows

Любители музыки часто сталкиваются с необходимостью навести порядок в собственной коллекции аудиофайлов. А если аудиофайлов очень много, это превращается в проблему. В сегодняшней статье мы разберем способ автоматической конвертации и аннотирования аудиофайлов в Windows с помощью утилиты FFmpeg и CMD-сценариев.

Xakep #277

Секреты PowerShell. Пишем HTTP-запросы и парсим страницы на PowerShell

В интернете есть множество сервисов, с которыми можно работать, обращаясь к их ресурсам по протоколу HTTP. Веб-разработчики постоянно работают с такими HTTP-запросами для доступа к функциям внешних API или для тестирования собственных приложений. PowerShell тоже предлагает встроенные методы для обращения к вебу. О них мы и поговорим.

Xakep #277

Вызов мастеру ключей. Инжектим шелл-код в память KeePass, обойдя антивирус

Недавно на пентесте мне понадобилось вытащить мастер-пароль открытой базы данных KeePass из памяти процесса с помощью утилиты KeeThief из арсенала GhostPack. Все бы ничего, да вот EDR, следящий за системой, категорически не давал мне этого сделать — ведь под капотом KeeThief живет классическая процедура инъекции шелл-кода в удаленный процесс, что не может остаться незамеченным в 2022 году.

Xakep #276

Чит своими руками. Вскрываем компьютерную игру и пишем трейнер на C++

Играть в игры любят все, но это гораздо интереснее, когда у тебя имеется нескончаемый запас патронов и здоровья. Чтобы обзавестись и тем и другим, можно погуглить читы и трейнеры для твоей любимой игры. Но как быть, если их еще не разработали? Написать самому! Обладая навыками реверс-инжиниринга и программирования, сделать это намного проще, чем кажется.

Xakep #276

Фундаментальные основы хакерства. Ищем переменные разных типов в чужих программах

Вокруг переменных и с их непосредственным участием происходят главные события в любой программе. По этой причине каждому кодокопателю в обязательном порядке необходимо уметь находить переменные и определять их тип. Именно этим увлекательным процессом мы сегодня и займемся.

Xakep #276

Фундаментальные основы хакерства. Идентифицируем возвращаемое функцией значение

Сегодня мы рассмотрим всевозможные пути возврата результата из вызванной функции в вызывающую. Умение определять способы возвращения значения позволяет хакеру наиболее точно восстановить изначальный алгоритм взламываемой программы. А если вдобавок удастся определить тип передаваемого значения, то задача еще больше упрощается.

Xakep #275
ВзломДля начинающих

HTB Driver. Эксплуатируем PrintNightmare и делаем вредоносный SCF

Сегодня мы с тобой разберем уязвимость PrintNightmare, которая позволяет повысить привилегии в Windows через баг в системе печати (CVE-2021-1675), сделаем вредоносный файл SCF, который поможет нам получить NTLM-хеш пароля пользователя, и пройдем машину Driver с площадки Hack The Box.

Xakep #274
КодингДля начинающих

Заплатка на асме. Создаем панель инструментов для Windows на Flat Assembler

В этой статье я расскажу о том, как создать простое приложение — заготовку панели инструментов для рабочего стола Windows. По ходу дела мы вспомним Win32 API, разберемся, как его использовать на языке ассемблера, и познакомимся с Flat Assembler, который станет для нас основным инструментом разработки.

Страница 8 из 63В начало...678910 203040...
CyberED

Бумажный спецвыпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков