Категорія Кібербезпека

Злая колонка. Как «Яндекс Станция» может превратиться в шпионский гаджет

Содержание статьи Физическое вмешательство Правим дамп Ура, вошли! Неожиданно — OSINT! Шелл Туннель в обход Щупаем Bluetooth Сканируем сети Слушаем Слушаем сеть Итоги «Они сле­дят за тобой через нее!» — навер­няка каж­дый вла­делец умной колон­ки слы­шал это от кого‑то или даже сам так дума­ет.…

HTB Haze. Атакуем мониторинг Splunk, чтобы захватить сервер на Windows

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий System Се­год­ня мы про­экс­плу­ати­руем уяз­вимость в монито­рин­говой сис­теме Splunk, что­бы получить учет­ные дан­ные. Затем для ком­про­мета­ции нес­коль­ких учет­ных записей про­экс­плу­ати­руем раз­решения, а для повыше­ния при­виле­гий ском­про­мети­руем админ­скую учет­ку Splunk и добавим…

HTB Titanic. Эксплуатируем RCE в ImageMagick

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я покажу, как мож­но исполь­зовать уяз­вимую вер­сию ImageMagick для выпол­нения кода в Linux от име­ни рута. Одна­ко сна­чала нам пот­ребу­ется про­экс­плу­ати­ровать LFI и добыть дан­ные из базы Gitea, что­бы получить обо­лоч­ку на сер­вере. На­ша…

Декомпилятор на нейронках. Скрещиваем IDA Pro с ChatGPT

Содержание статьи Декомпиляция ассемблерного кода Наивная декомпиляция си-кода IDA Copilot Установка Тестирование aiDAPal Gepetto Выводы Язы­ковые модели спо­соб­ны взять на себя рутин­ную часть работы реверс‑инже­нера. Они объ­яснят, как работа­ет блок кода, и под­ска­жут удач­ные име­на фун­кций и перемен­ных. Рас­смот­рим широкий спектр облегча­ющих ана­лиз инс­тру­мен­тов —…

HTB Infiltrator. Раскручиваем цепочку уязвимостей при атаке на Active Directory

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь winrm_svc Сессия o.martinez Пользователь o.martinez Пользователь lan_managment Пользователь infiltrator_svc$ Локальное повышение привилегий ESC4 Мы про­ведем клас­сичес­кий сбор дан­ных в Active Directory и через цепоч­ку раз­решений ском­про­мети­руем учет­ную запись, с которой получим сес­сию…

HTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий В этой статье я покажу, как уяз­вимос­ти в C2-фрей­мвор­ках Havoc и HardHat могут при­вес­ти к ком­про­мета­ции хос­та, на котором они раз­верну­ты. Для даль­нейше­го повыше­ния при­виле­гий мы исполь­зуем спо­соб переза­писи фай­лов коман­дой sudo iptables. На­ша цель —…

HTB Checker. Редактируем разделяемую память для инъекции команд ОС

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я покажу, как мож­но ата­ковать при­ложе­ние, исполь­зующее раз­деля­емую память в Linux. Мы внед­рим свои дан­ные, что­бы добить­ся выпол­нения команд в при­виле­гиро­ван­ном режиме. Но для начала про­экс­плу­ати­руем баги в веб‑при­ложе­ниях Teampass и BookStack для получе­ния…

Автоматизация IDA Pro. Дорабатываем «Иду» напильником

Содержание статьи Плагин на C++ Проблемы совместимости IDC IDAPython Пишем скрипты на IDAPython Подсветка CALL Подмена результатов WinAPI Поиск путей до небезопасных функций Массовое исполнение Заключение Уп­равля­ющие отладчи­ком пла­гины поз­воля­ют сва­лить на машину рутин­ные задачи отладки и поис­ка уяз­вимос­тей. Мы на при­мерах рас­смот­рим…

Уроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux

Содержание статьи Сбор дампа памяти в Linux Создаем профиль для Volatility 2 DWARF-файл System.map Структура профиля Собираем профиль вручную Собираем профиль при помощи Docker Создание профиля для Volatility 3 Вручную При помощи Docker Заключение Инс­тру­мент Volatility дав­но стал стан­дартом в циф­ровой…

HTB BigBang. Эксплуатируем баг в glibc для получения RCE

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Пользователь shawking Пользователь developer Локальное повышение привилегий В этом рай­тапе я покажу, как получить уда­лен­ное выпол­нение кода на сер­вере через уяз­вимость фун­кции iconv в биб­лиоте­ке GNU C Library (glibc). На пути к этой уяз­вимос­ти про­экс­плу­ати­руем…