Категорія Кібербезпека

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon

Содержание статьи Фейковый DosDevice Подмена хендла SysmonDrv Манипуляции с ETW Изменяем параметры отбора событий провайдера По­лучив дос­туп к взло­ман­ной сис­теме, ата­кующий пер­вым делом реали­зует тех­ники ук­лонения от обна­руже­ния, которые поз­воля­ют осла­бить монито­ринг безопас­ности инфраструк­туры и, как следс­твие, дей­ство­вать мак­сималь­но незамет­но. Се­год­ня давай раз­берем…

HTB Devvortex. Повышаем привилегии через уязвимость в Apport

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Joomla Super User → RCE Продвижение Локальное повышение привилегий В сегод­няшнем рай­тапе мы с тобой про­экс­плу­ати­руем прош­логод­нюю уяз­вимость в Apport — сис­теме сооб­щений о неполад­ках в Ubuntu. Но что­бы получить дос­туп к ней, сна­чала про­ведем ата­ку на Joomla, получим…

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies

Содержание статьи Используемые утилиты Исследование Выводы Се­год­ня мы будем учить­ся ана­лизи­ровать логи Windows и смот­реть пол­ную информа­цию о фай­ле в таб­лице MFT. Это поможет нам вос­ста­новить пос­ледова­тель­ность дей­ствий зло­умыш­ленни­ка в сис­теме и рас­крыть его ник­нейм. Пло­щад­кой для упражне­ний нам пос­лужит задание Jinkies c ресур­са Hack The Box Sherlocks.…

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Повышение привилегий в Docker docker root → drwilliams drwilliams → drbrown Локальное повышение привилегий В этом рай­тапе мы исполь­зуем уяз­вимость внед­рения команд в Ghostscript с целью фишин­га. Так­же получим сес­сию в Docker чрез…

Гид по реверсу. Тренируемся анализировать бинарные файлы на примере libexif

Содержание статьи Примерный порядок действий для бинарного ресерча Сбор информации о таргете и знакомство с бинарем Фаззинг Установка AFL++ Реверс Eclipse-CDT GDB IDA Pro Выводы Ког­да я толь­ко начал вли­вать­ся в мир хакерс­тва, мне дико не хва­тало информа­ции, ее при­ходи­лось собирать по кру­пицам.…

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Содержание статьи О Sherlocks Meerkat Определение основных IP-адресов Ищем точку входа, время начала атаки и эксплуатации Ищем закрепления в системе Постэксплуатация Выстраиваем таймлайн атаки Выводы Се­год­ня мы поуп­ражня­емся в ана­лизе тра­фика при помощи Wireshark, раз­берем брут­форс‑ата­ку Credential Stuffing и про­ана­лизи­руем метод зак­репле­ния зло­умыш­ленни­ка…

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Содержание статьи Инцидент Публичный RSA-ключ Определяем значения Environment.TickCount Proof of concept Выводы Иног­да вирус­ным ана­лити­кам уда­ется бес­плат­но рас­шифро­вать фай­лы, за вос­ста­нов­ление которых тро­яны‑энко­деры тре­буют очень мно­го денег. Со сто­роны это выг­лядит нас­тоящей маги­ей, но в ее осно­ве лежат иссле­дова­ния и зна­ния о том, как работа­ют вре­донос­ные прог­раммы.…

HTB Rebound. Проводим сложную атаку на Active Directory

Содержание статьи Разведка Сканирование портов Точка входа AS-REP Roasting Kerberoasting Точка опоры Продвижение От WINRM_SVC к TBRADY От TBRADY к DELEGATOR Локальное повышение привилегий Се­год­ня нач­нем с типич­ных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопа­емся в базе LDAP и най­дем неоче­вид­ный путь…

HTB Manager. Повышаем привилегии в Active Directory через технику ESC7

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий ESC7 AD CS ESC1 AD CS UnPAC the hash В этом рай­тапе я покажу, как зло­умыш­ленник может повысить при­виле­гии при помощи тех­ники ESC7 и зах­ватить домен через Active Directory Certificate Services. Но преж­де…

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этом рай­тапе я покажу, как мож­но вос­ста­новить мас­тер‑пароль от базы дан­ных пароль­ного менед­жера KeePass из дам­па памяти про­цес­са, что­бы получить учет­ные дан­ные и клю­чи. На пути к это­му по тра­диции попен­тестим веб‑сер­вис и соберем дан­ные…