Категорія Взлом

Шелл-код Agent Tesla. Изучаем новые приемы реверса малвари в Ghidra

Содержание статьи Загружаем шелл-код в дизассемблер Загружаем шелл-код в отладчик Декодируем хеши WinAPI Исследуем djdqvq.sra GarbageMan Выводы В сегод­няшней статье я покажу, что делать с извле­чен­ным из вре­доно­са шелл‑кодом: будем его запус­кать и отла­живать. Раз­берем­ся, как работать с фун­кци­ей WinAPI, если она вызыва­ется по хешу, а в…

Уроки форензики. Расследуем кражу паролей KeePass на примере HTB Hunter

Содержание статьи Собираем информацию о системе winver networklist compname ips Анализируем файл PCAP FTP SMB RDP Анализируем журналы событий Windows PsExec Meterpreter Загружаем PowerView RDP Артефакты выполнения процессов SRUM Prefetch Shimcache и Amcache Артефакты файловой и операционной системы $MFT Windows…

Чит своими руками. Обходим простой античит и исследуем игру на Unity

Содержание статьи Античит Quick Universal Anti-Cheat Kit Архитектура Quack Настраиваем Quack Проверяем работоспособность Quack Unity Mono IL2CPP Изучаем и обходим античит Обходим детект по HWID Обходим детект сигнатур Обходим черный список DNS Обходим принудительное завершение Cheat Engine Анализируем пакеты Выводы…

HTB Monitored. Получаем доступ в систему через Nagios XI

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы порабо­таем с API сис­темы монито­рин­га Nagios XI, про­экс­плу­ати­руем SQL-инъ­екцию, соз­дадим сво­его поль­зовате­ля и зло­упот­ребим воз­можнос­тями адми­на, что­бы получить дос­туп к опе­раци­онной сис­теме. Затем нес­ложным спо­собом повысим…

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга

Содержание статьи Схема Образ GW.img (post_1) Испытываем GW.img на QEMU в Windows (нет привилегий, есть эксфильтрация) Испытываем GW.img на qemu-system в Linux (нет привилегий, есть эксфильтрация) Образ GW.img (post_2) Испытываем GW.img на VirtualBox в Windows (есть привилегии, есть эксфильтрация) Испытываем…

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Ре­верс‑инже­неру далеко не всег­да уда­ется без тру­да иссле­довать написан­ные на Python при­ложе­ния. Раз­работ­чики уме­ют хра­нить свои тай­ны, исполь­зуя обфуска­цию, шиф­рование, кас­томный мар­шалинг и собс­твен­ные интер­пре­тато­ры. Но для любого зам­ка оты­щет­ся отмычка: сегод­ня мы раз­берем­ся, как ревер­сить такие прог­раммы, научим­ся вос­ста­нав­ливать исходный код и узна­ем, как соз­дать для них собс­твен­ный…

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Пользователь Matthew Пользователь ZoneMinder Локальное повышение привилегий В этом рай­тапе я покажу про­цесс экс­плу­ата­ции RCE-уяз­вимос­ти в сис­теме управле­ния кон­тентом ZoneMinder, но сна­чала про­ведем ата­ку на дру­гую CMS — Craft — и покопа­емся в ее базе дан­ных. В кон­це повысим при­виле­гии…

Как работает EDR. Подробно разбираем механизмы антивирусной защиты

Содержание статьи Статические сигнатуры Сканирование памяти Трассировка событий Windows ETW Перехват API Поведенческий анализ Трассировка стека Выводы В «Хакере» час­то обсужда­ется скры­тие про­цес­сов и сис­темных вызовов, обфуска­ция кода и про­чие спо­собы обхо­да AV Но что, если ты хочешь не толь­ко сле­довать инс­трук­циям, но и самос­тоятель­но…

Обзор перспективных исследований. Колонка Дениса Макрушина

Содержание статьи Атаки на разработчика: уязвимость в отладчике WinDbg Атаки на разработчика: исследования техники Repo Jacking Метод поиска n-day-уязвимостей в бинарном коде Атака на атакующего: RCE в популярном фреймворке Empire Топ-10 техник атак на веб-приложения в 2023 году Опубликован NIST…

HTB Codify. Выходим из песочницы vm2

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как совер­шить побег из песоч­ницы vm2. Затем получим RCE на сер­вере, най­дем базу дан­ных и извле­чем из нее учет­ные дан­ные. А для повыше­ния при­виле­гий нам пред­сто­ит про­экс­плу­ати­ровать уяз­вимость в поль­зователь­ском скрип­те…