Категорія Взлом

Гиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Содержание статьи Отладка через COM-порт Отладка по сети Отладка с использованием встроенных возможностей vmwp.exe Отладка через протокол GDB Отладка эмулятора Windows 10X Отладка Hyper-V c помощью подмененного загрузчика Отладка secure kernel Отладка с помощью Radare2 Radare2 и интерфейс dbgeng.dll Radare2…

Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

Содержание статьи Shikata Ga Nai Определение проблемы Запуск Meterpreter из памяти Инструкция по сборке В Windows В Linux Тестируем на Windows 10 Выводы Скры­тие полез­ной наг­рузки от анти­виру­са — это серь­езная проб­лема при пен­тестин­ге рабочих стан­ций. Даже род­ной Windows Defender отлично справ­ляет­ся с детек­тирова­нием Meterpreter,…

Небесное око. Тестируем возможности Quasar RAT

Содержание статьи Установка и настройка Конфигурируем сервер Билдим клиент Тестируем «Квазар» Удаленное администрирование Мониторинг и работа с удаленным хостом Заключение У каж­дого из нас в шко­ле был любимый пред­мет. Кто‑то тащил­ся от физики, кто‑то от биоло­гии, кого‑то боль­ше все­го радова­ла физ­куль­тура — из‑за воз­можнос­ти под­гля­дывать…

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Содержание статьи Эволюция цифрового гоп-стопа Ransomware на продажу 1. Исходный код KingLocker на Python для Windows за 99 евро 2. Вредонос Sodinokibi/REvil за 2000 долларов 3. Пакет исходных кодов программ вымогателей за 15 евро 4. WannaCry за 150 долларов 5.…

Гид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон

Содержание статьи Стратегия бокового перемещения Удаленное выполнение кода в Windows MSRPC DCERPC WinRM GP Локальные учетные записи Билеты Kerberos Kerberoasting Извлечение Kerberos-билетов через дамп виртуальной памяти Извлечение Kerberos-билетов через дамп физической памяти Извлечение Kerberos-билетов из сетевого трафика Bruteforce TGS Pass-the-Ticket…

Хеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь

Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы не лыком шиты: для поиска «родственных» семплов они используют продвинутые алгоритмы хеширования. Сегодня мы расскажем, как работают эти алгоритмы, —…

Секрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Примерно год назад я писал об уязвимости в форуме vBulletin, которая давала любому пользователю возможность выполнять произвольные команды в системе и была больше похожа на бэкдор. Тогда разработчики оперативно исправили баг, и вот в конце августа 2020 года была найдена…

Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5

В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер доставки приложений, который используют и в крупнейших компаниях вроде банков и операторов сотовой связи. Уязвимости присвоили наивысший уровень опасности, поскольку…

Хроника атаки на Twitter. Как поймали хакеров, взломавших социальную сеть

В середине июня 2020 года компания Twitter подверглась самой масштабной атаке за всю историю своего существования. Разбираемся, что известно о взломе, а также изучаем судебные документы, которые проливают свет на то, как арестовали подозреваемых в этой атаке. Взлом В середине…

Право на root. Как повышают привилегии в Linux

С правами рута ты можешь делать в системе что угодно: закрепиться на будущее, оставив бэкдор, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию — хоть разместить задницу на главной странице сайта, если захватил веб-сервер. Поэтому повышение привилегий в…