Взлом

Ангард! Реверсим приложение, защищенное DNGuard

Фан­тазия раз­работ­чиков, жела­ющих защитить свою прог­рамму, порой не зна­ет гра­ниц. Час­тень­ко им мало одно­го навешен­ного на соф­тину про­тек­тора, и они, как монаш­ка из извес­тно­го анек­дота, натяги­вают их нес­коль­ко штук пос­ледова­тель­но. Порой тем же самым гре­шат и сами раз­работ­чики средств защиты. Слу­чай подоб­ного сим­биоза IL-обфуска­тора с VMProtect мы…

Девайс-невидимка. Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства

Содержание статьи Реализация Динамическая настройка сети Статическая настройка сети Post security Пассивный сниффинг Доступ по Wi-Fi VPN access Доступ через DNS-туннель Доступ по 4G Закрепление L3-доступ L2-доступ Как защититься По­лучить несан­кци­они­рован­ный дос­туп к чужому устрой­ству мож­но не толь­ко с исполь­зовани­ем USB-пор­тов, но и через…

HTB Extension. Пентестим плагин для Gitea и сбегаем из Docker

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Пользовательский сервис Gitea Хранимая XSS Продвижение Пользователь jean Docker inside Локальное повышение привилегий В этом рай­тапе я покажу, как через уяз­вимость в рас­ширении бра­узе­ра получить дос­туп к фай­лам дру­гого поль­зовате­ля. Най­ден­ные кри­тичес­ки важ­ные дан­ные…

CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок

Партнер Содержание статьи CheckRes Загрузка Модули Вихрь Мерсенна ShadowPad Light 2021 Загрузка Сравнение с предыдущей версией ShadowPad PowershellRAT RemShell, Smanager, Mail-O PythonRAT Выводы В 2021 году китай­ские APT-груп­пиров­ки вели себя осо­бен­но активно. При этом у каж­дой из них был свой уни­каль­ный инс­тру­мен­тарий. Перело­патив тысячи строк…

HTB Catch. Анализируем и перекомпилируем приложение для Android

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы про­ана­лизи­руем при­ложе­ние для Android, под­берем­ся к скры­тому сай­ту, порабо­таем с плат­формой Cachet, что­бы получить дос­туп к хос­ту, и реком­пилиру­ем при­ложе­ние, что­бы повысить при­виле­гии. Все это в рам­ках про­хож­дения сред­ней по слож­ности машины…

HTB Undetected. Используем чужие бэкдоры

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу про­хож­дение сред­ней по слож­ности машины с пло­щад­ки Hack The Box под наз­вани­ем Undetected. Ее фиш­ка в том, что мы прой­дем путь по чужим бэк­дорам: от веба до получе­ния дос­тупа и SSHD…

Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida

Themida — очень мощ­ный про­тек­тор исполня­емых фай­лов, поз­воля­ющий защитить их от нелицен­зион­ного копиро­вания и попол­зно­вений хакеров. Сегод­ня мы про­дол­жим раз­говор об этом про­тек­торе, сно­ва обсу­дим спо­собы сбро­са три­ала, а так­же напишем лоадер для обхо­да защиты. Статья написа­на в иссле­дова­тель­ских целях, име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для спе­циалис­тов по безопас­ности. Автор…

HTB Toby. Взламываем сервер через череду чужих бэкдоров

Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Точка опоры Продвижение Сбор учетных данных Получение доступа к Docker Выход из Docker Локальное повышение привилегий Подключаемые модули аутентификации Linux Се­год­ня мы с тобой раз­берем про­хож­дение «безум­ной» по слож­ности машины с пло­щад­ки Hack The Box.…

Уроки форензики. Расследуем киберинцидент MrRobot

Содержание статьи Используемые утилиты Используемые плагины Volatility2 для извлечения данных Исследование хоста Target1 Исследование машины Target2 Анализ хоста POS Выводы В этой статье мы про­ведем рас­сле­дова­ние инци­ден­та на при­мере лабора­тор­ной работы MrRobot с ресур­са CyberDefenders. Мы научим­ся извле­кать основные арте­фак­ты из обра­зов опе­ратив­ной…