Взлом

HTB Monitored. Получаем доступ в систему через Nagios XI

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе мы порабо­таем с API сис­темы монито­рин­га Nagios XI, про­экс­плу­ати­руем SQL-инъ­екцию, соз­дадим сво­его поль­зовате­ля и зло­упот­ребим воз­можнос­тями адми­на, что­бы получить дос­туп к опе­раци­онной сис­теме. Затем нес­ложным спо­собом повысим…

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга

Содержание статьи Схема Образ GW.img (post_1) Испытываем GW.img на QEMU в Windows (нет привилегий, есть эксфильтрация) Испытываем GW.img на qemu-system в Linux (нет привилегий, есть эксфильтрация) Образ GW.img (post_2) Испытываем GW.img на VirtualBox в Windows (есть привилегии, есть эксфильтрация) Испытываем…

Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором

Ре­верс‑инже­неру далеко не всег­да уда­ется без тру­да иссле­довать написан­ные на Python при­ложе­ния. Раз­работ­чики уме­ют хра­нить свои тай­ны, исполь­зуя обфуска­цию, шиф­рование, кас­томный мар­шалинг и собс­твен­ные интер­пре­тато­ры. Но для любого зам­ка оты­щет­ся отмычка: сегод­ня мы раз­берем­ся, как ревер­сить такие прог­раммы, научим­ся вос­ста­нав­ливать исходный код и узна­ем, как соз­дать для них собс­твен­ный…

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Пользователь Matthew Пользователь ZoneMinder Локальное повышение привилегий В этом рай­тапе я покажу про­цесс экс­плу­ата­ции RCE-уяз­вимос­ти в сис­теме управле­ния кон­тентом ZoneMinder, но сна­чала про­ведем ата­ку на дру­гую CMS — Craft — и покопа­емся в ее базе дан­ных. В кон­це повысим при­виле­гии…

Как работает EDR. Подробно разбираем механизмы антивирусной защиты

Содержание статьи Статические сигнатуры Сканирование памяти Трассировка событий Windows ETW Перехват API Поведенческий анализ Трассировка стека Выводы В «Хакере» час­то обсужда­ется скры­тие про­цес­сов и сис­темных вызовов, обфуска­ция кода и про­чие спо­собы обхо­да AV Но что, если ты хочешь не толь­ко сле­довать инс­трук­циям, но и самос­тоятель­но…

Обзор перспективных исследований. Колонка Дениса Макрушина

Содержание статьи Атаки на разработчика: уязвимость в отладчике WinDbg Атаки на разработчика: исследования техники Repo Jacking Метод поиска n-day-уязвимостей в бинарном коде Атака на атакующего: RCE в популярном фреймворке Empire Топ-10 техник атак на веб-приложения в 2023 году Опубликован NIST…

HTB Codify. Выходим из песочницы vm2

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как совер­шить побег из песоч­ницы vm2. Затем получим RCE на сер­вере, най­дем базу дан­ных и извле­чем из нее учет­ные дан­ные. А для повыше­ния при­виле­гий нам пред­сто­ит про­экс­плу­ати­ровать уяз­вимость в поль­зователь­ском скрип­те…

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Се­год­ня мы погово­рим о тех­нике инъ­екции в сто­рон­ний про­цесс, которая называ­ется Threadless Injection. На момент написа­ния статьи она работа­ла на Windows 11 23H2 x64 с акти­виро­ван­ными средс­тва­ми защиты ОС на изо­лиро­ван­ной от сети вир­туаль­ной машине. info Чи­тай так­же мою пре­дыду­щую статью, где я показы­вал, как устро­ена и как реали­зует­ся тех­ника инжекта…

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг

Содержание статьи Event Tracing for Windows Сессии ETW ETW-провайдеры NT Kernel Logger Session Sysmon && ETW Манипулируем с ETW и ломаем Sysmon Выключаем провайдеры сессии SysmonDnsEtwSession Изменяем флаги сессии SYSMON TRACE Манипулируем дескрипторами безопасности сессии EventLog-Microsoft-Windows-Sysmon-Operational Выводы По­лучив дос­туп к сис­теме,…