КатегорияВзлом


Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat


Сегодня я рассмотрю уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и при определенных условиях выполнять произвольный код. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сервером Tomcat. Для Читать далее

Арсенал пентестера. Собираем утилиты для детекта операционки на удаленном хосте


Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют Читать далее

Шифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов


Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Сам производитель определяет продукт как программное обеспечение для управления бизнесом нового поколения для бизнеса нового поколения (именно так), созданное, снова процитирую создателей, «для Читать далее

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен


Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и Читать далее

Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection


Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии. Все они доступны бесплатно и предлагают дополнительные уровни защиты, помимо базовой проверки системы. Смогут ли эти антивирусы Читать далее

Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой


Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь Читать далее

Досим ModSecurity. Как работает критический баг в популярном WAF


В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как Читать далее

Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен


Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

Предыдущие Читать далее

Железный занавес. Как производители мешают взламывать гаджеты


Возможно, ты в детстве разбирал всякие вещи, чтобы узнать, как они сделаны, — за что тебе наверняка влетало. Взрослым дядькам такое развлечение тоже не чуждо, и называется оно «реверс-инжиниринг», или «обратная разработка». О реверсе софта мы в «Хакере» периодически пишем, Читать далее

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют


Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать Читать далее