Временная скидка 60% на годовую подписку!
Главная Взлом

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Xakep #284
ВзломДля начинающих

Отладка программ без исходников. Анализируем двоичные файлы в Linux штатными средствами

Какие инструменты использовать в Linux для реверса бинарных файлов? В этой статье мы расскажем, как для этих целей применять PTrace и GDB, и покажем, как выглядит работа с ними.

Xakep #284

HTB RedPanda. Обходим фильтр при Spring SSTI

В этом райтапе я покажу, как обходить фильтр при эксплуатации SSTI с шаблонизатором Spring, написанном на Java. После получения доступа к хосту разберемся с исходниками проекта и проэкcплуатируем XXE, чтобы получить критически важные данные и захватить машину.

Xakep #284

Атаки на DHCP. Разбираем техники DHCP Starvation и DHCP Spoofing и защиту от них

Ты наверняка сталкивался с DHCP при настройке роутера. Но знаешь ли ты про опасности, которые может в себе скрывать его неправильная настройка на сервере компании? Воспользовавшись ею, злоумышленник может не только вывести DHCP-сервер из строя, но и реализовать атаку MitM, чтобы перехватить важные данные. В этой статье я покажу два вектора атак на DHCP и дам советы о том, как обеспечить безопасность.

Xakep #284

Блямбда. Эксплуатируем AWS Lambda

В экосистеме AWS имеется интереснейший механизм Lambda — это служба бессерверных вычислений, которая запускает код в ответ на определенное событие. Причем она умеет автоматически выделять для этого необходимые ресурсы. Сегодня мы поговорим о том, как использовать ее, чтобы проникнуть в облако AWS и повысить привилегии.

Xakep #284

Кунг-фу enumeration. Собираем информацию об атакуемой системе

Разведка и сбор данных при пентесте — не одно и то же. Recon (разведка) — это пассивные действия, а Enum (сбор данных) — активные. Разведка подразумевает работу исключительно с открытыми источниками (OSINT), при этом целевая система никак не затрагивается, то есть все действия выполняются анонимно. А вот когда наступает этап enumeration, или сбора данных, мы начинаем взаимодействовать с целями. Об этом важном этапе тестирования на проникновение мы сегодня и поговорим.

Xakep #284

Проверка ведер. Как искать уязвимости в бакетах AWS S3

Хранилище Amazon S3, хоть и содержит статические данные, может открывать большие возможности при пентесте. Неправильно выставленные разрешения позволяют хакерам выискивать в S3 чувствительные данные, которые дадут путь для дальнейшего продвижения. В этой статье мы посмотрим, как могут выглядеть мисконфиги S3 и как их эксплуатировать.

Xakep #284

Уроки форензики. Исследуем дампы и ищем следы взлома в системе

Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании образа оперативной памяти мы познакомимся с внутренним устройством памяти Windows и найдем артефакты, свидетельствующие о компрометации системы.

Xakep #283

Безумный Max. Как ломают плагины для 3ds Max

Коммерческие плагины к популярным программам, как и обычные приложения, используют собственные механизмы безопасности. Сегодня мы немного поковыряемся во внутренностях платных расширений для популярного трехмерного редактора 3ds Max и узнаем, какие методы защиты применяют их разработчики.

Xakep #283
ВзломХардкор

Змеиная пирамида. Запускаем малварь из слепой зоны EDR

В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб-фреймворком). Потенциально это позволяет обойти антивирусную защиту при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.

Xakep #283

HTB Faculty. Атакуем веб-сервер через mPDF и повышаем привилегии с помощью Linux capabilities

В этом райтапе я покажу, как использовать обход авторизации через SQL-инъекцию, затем мы проэксплуатируем mPDF и повысим привилегии на сервере через систему Linux capabilities, а конкретно — через возможность cap_sys_ptrace.

Xakep #283

Удар по контейнерам. Пентестим Docker и Kubernetes в облаке Amazon

Предположим, ты уже умеешь повышать привилегии в среде AWS. Но туда ведь нужно еще как-то попасть! Файлы `.credentials` в репозиториях и другие простые ошибки разработчиков встречаются все реже и реже. Что еще можно поискать? Об этом и поговорим сегодня.

Xakep #283

HTB Perspective. Обходим XSS-фильтры и атакуем шифр через Padding Oracle

Сегодня я покажу, как повысить привилегии в системе с помощью атаки Padding Oracle. На пути к ней мы атакуем механизм смены пароля на сайте, обойдем XSS-фильтры и используем уязвимость в механизме сериализации данных.

Xakep #283

Privesc as a Service. Повышаем привилегии через Active Directory Certification Services

Центр сертификации в Active Directory может стать отличной целью атаки при выполнении тестирования на проникновение. В этой статье мы рассмотрим, как устроен этот центр, как происходит выдача сертификатов и как можно повысить привилегии в домене, используя возможности Active Directory Certification Services.

Xakep #283

Уроки форензики. Расследуем заражение машины с Windows шпионским трояном

В этой статье я покажу, как извлекать основные артефакты из образов оперативной памяти Windows. Мы восстановим процесс атаки, чтобы расследовать инцидент. В этом нам поможет лабораторная работа TeamSpy с ресурса CyberDefenders.

Xakep #283

HTB Scrambled. Применяем ASREPRoast и Kerberoasting для атаки на SMB и MS SQL

В сегодняшнем райтапе я покажу, как атака ASREPRoast позволяет получить тикет для службы MS SQL. Данные из базы помогут нам в продвижении, а для повышения привилегий заюзаем уязвимость при использовании сериализации.

Xakep #282
ВзломХардкор

Атака Базарова. Evil Twin поверх динамической маршрутизации

Атаки на домены динамической маршрутизации могут устроить настоящий хаос в сети, так как нарушают сам процесс маршрутизации. В этой статье я поделюсь своей модификацией атаки Evil Twin для перехвата данных в сетях на основе протокола OSPF. Также продемонстрирую способ подключения к автономной системе, покажу, как можно обойти аутентификацию и выполнить вредоносную LSU-инъекцию.

Xakep #282

Инфильтрация и эксфильтрация. Изучаем методы передачи данных при пентестах

Представь, что тебе удалось пробить сетевой периметр и получить доступ к серверу. Сервер входит во внутреннюю сеть компании, а это значит, что ты можешь проникнуть и туда. Но, к сожалению, скомпрометированный узел находится в DMZ и не имеет выхода в интернет. Сможем ли мы пробраться внутрь теперь?

Xakep #282

HTB StreamIO. Раскручиваем доступ к MS SQL до полного захвата машины

В этом райтапе мы с тобой проэксплуатируем SQL-инъекцию в форме авторизации сайта и с помощью отладочной функции заполучим исходник сайта и полный доступ к MS SQL. Учетку администратора захватим через эксплуатацию права WriteOwner. В общем, будет интересно!

Xakep #282

Летние исследования для чемпионов Security. Колонка Дениса Макрушина

Три месяца лета позади, а значит, пора разгребать закладки в браузере и избранные посты, которые откладывались до появления рабочего настроения. Проведем обзор опубликованных блогпостов, докладов и исследовательских материалов, которые вряд ли станут «исследованиями года», но несут в себе новые техники. Кто знает, какая из них может вдруг выстрелить и полностью поменять ландшафт угроз?

Xakep #282

Ядовитые гифки. Как работает уязвимость GIFShell

Попытки спрятать вредоносное содержимое в обычных графических файлах предпринимались уже давно, и некоторые из них даже были успешными. На днях в блоге BleepingComputer был опубликован отчет о новой уязвимости, позволяющей запускать reverse shell в Microsoft Teams при помощи обычных GIF-файлов. Давай посмотрим, как она работает.

Xakep #282

Облака под угрозой. Как пентестить инфру в AWS

Облака — это, как известно, не только белогривые лошадки, но и прекрасный инструмент, чтобы создать удобную инфраструктуру для приложений и сервисов. Компании и независимые разработчики переносят свои проекты в AWS или Azure, часто не задумываясь о безопасности. А зря. Будут ли эти данные недоступны для хакеров, сможет ли облако гарантировать защиту? Давай разбираться.

Xakep #282

HTB Noter. Ломаем веб-приложение на Flask

В этом райтапе мы обойдем авторизацию в приложении на Flask, затем изучим исходные коды приложения, чтобы найти и проэксплуатировать уязвимость. Для повышения привилегий используем уязвимость установки плагина в MySQL.

Xakep #281

Анатомия эльфов 2. Разбираем устройство ELF-файлов в подробностях

Исполняемые файлы в ОС семейства Linux имеют довольно сложную структуру. Важный аспект в работе таких приложений — взаимодействие с внешними библиотеками и вызываемыми из них функциями. Сегодня мы поговорим о том, как обеспечивается такое взаимодействие и каким образом исполняемый файл может быть связан с библиотеками.

Xakep #282

HTB Talkative. Проходим цепочку докер-контейнеров для захвата хоста

В этом райтапе по сложной машине с площадки Hack The Box мы проэксплуатируем уязвимость в CMS Jamovi для получения учетных данных, а затем попентестим CMS Bolt, чтобы получить управление над Docker и туннелировать трафик на основной хост. После этого работаем с базой RocketChat для авторизации в чате и получения RCE. Чтобы повысить привилегии, разберемся с возможностью CAP_DAC_READ_SEARCH.

Xakep #281

AEPIC Leak. Изучаем нашумевшую уязвимость в процессорах Intel

Программно эксплуатируемая аппаратная уязвимость — явление редкое. Обнаружить такую непросто, а пофиксить — еще сложнее: если проблема скрывается в архитектуре процессора, она вполне может оказаться и вовсе неустранимой. Технология Intel SGX уже неоднократно подвергалась атакам, и вот недавно объединенная группа исследователей обнаружила в процессорах Intel еще один архитектурный баг, позволяющий организовать утечку ключей шифрования и другой критичной информации.

Xakep #281
ВзломХардкор

Картошка-0. Повышаем привилегии в AD при помощи RemotePotato0

В этой статье мы поговорим о разных вариациях кросс-протокольной атаки NTLM Relay с использованием эксплоита RemotePotato0, а также на этом примере обсудим, как можно спрятать сигнатуру исполняемого файла от статического анализа.

Xakep #282
ВзломХардкор

Фундаментальные основы хакерства. Боремся с дизассемблерами и затрудняем реверс программ

Каждый разработчик программ стремится защитить результат своего труда от взлома. Сегодня нам предстоит исследовать способы противостояния самому популярному виду хакерского инструментария — дизассемблерам. Нашей целью будет запутать хакера, отвадить его от взлома нашей программы, всевозможными способами затруднить ее анализ.

Xakep #281

Суровая жаба. Изучаем защиту Excelsior JET для программ на Java

На какие только ухищрения не приходится идти разработчикам программ на Java, чтобы усложнить взлом и реверс! Однако у всех подобных приложений есть слабое место: в определенный момент исполнения программа должна быть передана в JVM в исходных байт-кодах, дизассемблировать который очень просто. Чтобы избежать этого, некоторые программисты вовсе избавляются от JVM-байт-кода. Как хакеры обычно поступают в таких случаях? Сейчас разберемся!

Xakep #281

HTB Retired. Пишем эксплоит ROP + mprotect и используем переполнение буфера

В этом райтапе мы раскрутим уязвимость локального включения файлов, что поможет нам при написании эксплоита на основе ROP + mprotect. Поборов проверку лицензии, мы повысим привилегии при помощи руткита binfmt_misc. Препарировать будем машину Retired с площадки Hack The Box. Задачка классифицирована как сложная, хотя я бы так не сказал.

Xakep #281

Дальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD

Active Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.

Xakep #281

HTB OverGraph. Извлекаем данные через цепочку Open Redirect, RXXS и CSTI

В этом райтапе мы с тобой проведем множество сканирований цели, чтобы определить точки входа, поработаем с GraphQL, проэксплуатируем цепочку уязвимостей Open Redirect, Reflected XSS и CSTI для кражи админского токена. Затем получим доступ к хосту, прочитав SSH ключ через SSRF в FFmpeg. Все это — в рамках прохождения сложной машины OverGraph с площадки Hack The Box.

Xakep #281
ВзломХардкор

Фундаментальные основы хакерства. Затрудняем анализ программ

Под хакерством обычно понимают изучение дизассемблированного кода приложений с целью их взлома. Сегодня мы займем противоположную сторону баррикад - изучим приемы защиты. Настала пора основательно разобраться в устройстве используемых хакерами инструментов, функциональной поддержке со стороны операционной системы и процессора, чтобы противостоять взломщику, скрыть свои секреты и не стать для хакера легкой наживой!

Xakep #281

HTB Late. Эксплуатируем инъекцию шаблонов в сервисе обработки изображений

В этом райтапе я покажу, как эксплуатировать серверную инъекцию шаблонов (SSTI) в сервисе для распознавания текста на изображениях. А в повышении привилегий нам поможет пользовательский скрипт для отслеживания логина и логаута пользователей. Упражняться будем на «легкой» машине Late с площадки Hack The Box.

Страница 1 из 3012345 102030...

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц
120 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter

Материалы для подписчиков