Взлом

Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

Содержание статьи Реализация Управление через 4G Защита от глушилок Pineapple Mousejack Атака EAP Захват хендшейка WPA и PMKID Разведка беспроводных сетей Постэксплуатация Как защититься Ты сидишь за кла­виату­рой на одном из вер­хних эта­жей охра­няемо­го зда­ния, рас­положен­ного пос­реди зак­рытой тер­ритории в окру­жении забора с колючей про­воло­кой…

Ангард! Реверсим приложение, защищенное DNGuard

Фан­тазия раз­работ­чиков, жела­ющих защитить свою прог­рамму, порой не зна­ет гра­ниц. Час­тень­ко им мало одно­го навешен­ного на соф­тину про­тек­тора, и они, как монаш­ка из извес­тно­го анек­дота, натяги­вают их нес­коль­ко штук пос­ледова­тель­но. Порой тем же самым гре­шат и сами раз­работ­чики средств защиты. Слу­чай подоб­ного сим­биоза IL-обфуска­тора с VMProtect мы…

Девайс-невидимка. Встраиваемся в локальную сеть с помощью «невидимого» хакерского устройства

Содержание статьи Реализация Динамическая настройка сети Статическая настройка сети Post security Пассивный сниффинг Доступ по Wi-Fi VPN access Доступ через DNS-туннель Доступ по 4G Закрепление L3-доступ L2-доступ Как защититься По­лучить несан­кци­они­рован­ный дос­туп к чужому устрой­ству мож­но не толь­ко с исполь­зовани­ем USB-пор­тов, но и через…

HTB Extension. Пентестим плагин для Gitea и сбегаем из Docker

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Пользовательский сервис Gitea Хранимая XSS Продвижение Пользователь jean Docker inside Локальное повышение привилегий В этом рай­тапе я покажу, как через уяз­вимость в рас­ширении бра­узе­ра получить дос­туп к фай­лам дру­гого поль­зовате­ля. Най­ден­ные кри­тичес­ки важ­ные дан­ные…

CheckRes, PowershellRAT и другие. Что мы нашли в арсенале китайских APT-группировок

Партнер Содержание статьи CheckRes Загрузка Модули Вихрь Мерсенна ShadowPad Light 2021 Загрузка Сравнение с предыдущей версией ShadowPad PowershellRAT RemShell, Smanager, Mail-O PythonRAT Выводы В 2021 году китай­ские APT-груп­пиров­ки вели себя осо­бен­но активно. При этом у каж­дой из них был свой уни­каль­ный инс­тру­мен­тарий. Перело­патив тысячи строк…

HTB Catch. Анализируем и перекомпилируем приложение для Android

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы про­ана­лизи­руем при­ложе­ние для Android, под­берем­ся к скры­тому сай­ту, порабо­таем с плат­формой Cachet, что­бы получить дос­туп к хос­ту, и реком­пилиру­ем при­ложе­ние, что­бы повысить при­виле­гии. Все это в рам­ках про­хож­дения сред­ней по слож­ности машины…

HTB Undetected. Используем чужие бэкдоры

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу про­хож­дение сред­ней по слож­ности машины с пло­щад­ки Hack The Box под наз­вани­ем Undetected. Ее фиш­ка в том, что мы прой­дем путь по чужим бэк­дорам: от веба до получе­ния дос­тупа и SSHD…

Причуды «Фемиды». Пишем лоадер для программ, защищенных Themida

Themida — очень мощ­ный про­тек­тор исполня­емых фай­лов, поз­воля­ющий защитить их от нелицен­зион­ного копиро­вания и попол­зно­вений хакеров. Сегод­ня мы про­дол­жим раз­говор об этом про­тек­торе, сно­ва обсу­дим спо­собы сбро­са три­ала, а так­же напишем лоадер для обхо­да защиты. Статья написа­на в иссле­дова­тель­ских целях, име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для спе­циалис­тов по безопас­ности. Автор…

Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ

Содержание статьи Получение доступа к файловой системе Похищение информации Выводы Уяз­вимос­ти обна­ружи­вают не толь­ко в опе­раци­онных сис­темах и соф­те для компь­юте­ров или мобиль­ных устрой­ств. Иссле­дова­тели из SEC Consult Vulnerability Lab недав­но наш­ли любопыт­ную уяз­вимость в мно­гофун­кци­ональ­ных устрой­ствах Konica Minolta и рас­ска­зали о том, как на ее исправ­ление пов­лияла эпи­демия COVID-19.…