Взлом

Охота на жучка. Какими бывают шпионские устройства и как их искать

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству,…

Пентест для Android. Используем Drozer для исследования безопасности приложений

Содержание статьи Активности Перехват интентов Перехват возвращаемого значения ContentProvider Сервисы Другие возможности Бонус Выводы Drozer — мас­тхев в арсе­нале любого пен­тесте­ра. Это армей­ский швей­цар­ский нож для выпол­нения типич­ных задач тес­тирова­ния на про­ник­новение. Drozer поз­воля­ет получить информа­цию о при­ложе­нии, запус­тить его активнос­ти, под­клю­чить­ся к ContentProvider’у, отпра­вить сооб­щения сер­вису,…

Гиперотладка. Разбираем отладку Microsoft Hyper-V с самого начала

Содержание статьи Отладка через COM-порт Отладка по сети Отладка с использованием встроенных возможностей vmwp.exe Отладка через протокол GDB Отладка эмулятора Windows 10X Отладка Hyper-V c помощью подмененного загрузчика Отладка secure kernel Отладка с помощью Radare2 Radare2 и интерфейс dbgeng.dll Radare2…

Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10

Содержание статьи Shikata Ga Nai Определение проблемы Запуск Meterpreter из памяти Инструкция по сборке В Windows В Linux Тестируем на Windows 10 Выводы Скры­тие полез­ной наг­рузки от анти­виру­са — это серь­езная проб­лема при пен­тестин­ге рабочих стан­ций. Даже род­ной Windows Defender отлично справ­ляет­ся с детек­тирова­нием Meterpreter,…

Небесное око. Тестируем возможности Quasar RAT

Содержание статьи Установка и настройка Конфигурируем сервер Билдим клиент Тестируем «Квазар» Удаленное администрирование Мониторинг и работа с удаленным хостом Заключение У каж­дого из нас в шко­ле был любимый пред­мет. Кто‑то тащил­ся от физики, кто‑то от биоло­гии, кого‑то боль­ше все­го радова­ла физ­куль­тура — из‑за воз­можнос­ти под­гля­дывать…

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством

Содержание статьи Эволюция цифрового гоп-стопа Ransomware на продажу 1. Исходный код KingLocker на Python для Windows за 99 евро 2. Вредонос Sodinokibi/REvil за 2000 долларов 3. Пакет исходных кодов программ вымогателей за 15 евро 4. WannaCry за 150 долларов 5.…

Гид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон

Содержание статьи Стратегия бокового перемещения Удаленное выполнение кода в Windows MSRPC DCERPC WinRM GP Локальные учетные записи Билеты Kerberos Kerberoasting Извлечение Kerberos-билетов через дамп виртуальной памяти Извлечение Kerberos-билетов через дамп физической памяти Извлечение Kerberos-билетов из сетевого трафика Bruteforce TGS Pass-the-Ticket…

Хеш четкий и хеш нечеткий. Как средства защиты ловят и классифицируют малварь

Создатели вредоносных программ используют массу разных методов, чтобы скрыть свои творения от антивирусных средств и статических-динамических анализаторов. Однако и антивирусы не лыком шиты: для поиска «родственных» семплов они используют продвинутые алгоритмы хеширования. Сегодня мы расскажем, как работают эти алгоритмы, —…

Секрет виджета. Эксплуатируем новую опасную уязвимость в форуме vBulletin

Примерно год назад я писал об уязвимости в форуме vBulletin, которая давала любому пользователю возможность выполнять произвольные команды в системе и была больше похожа на бэкдор. Тогда разработчики оперативно исправили баг, и вот в конце августа 2020 года была найдена…