Категорія Взлом

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR

Се­год­ня мы погово­рим о тех­нике инъ­екции в сто­рон­ний про­цесс, которая называ­ется Threadless Injection. На момент написа­ния статьи она работа­ла на Windows 11 23H2 x64 с акти­виро­ван­ными средс­тва­ми защиты ОС на изо­лиро­ван­ной от сети вир­туаль­ной машине. info Чи­тай так­же мою пре­дыду­щую статью, где я показы­вал, как устро­ена и как реали­зует­ся тех­ника инжекта…

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг

Содержание статьи Event Tracing for Windows Сессии ETW ETW-провайдеры NT Kernel Logger Session Sysmon && ETW Манипулируем с ETW и ломаем Sysmon Выключаем провайдеры сессии SysmonDnsEtwSession Изменяем флаги сессии SYSMON TRACE Манипулируем дескрипторами безопасности сессии EventLog-Microsoft-Windows-Sysmon-Operational Выводы По­лучив дос­туп к сис­теме,…

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker

Содержание статьи Разведка Сканирование портов Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу про­цесс экс­плу­ата­ции уяз­вимос­ти CVE-2023-2640 в фай­ловой сис­теме OverlayFS для Linux, но сна­чала нам нуж­но будет ата­ковать сис­тему Metabase, что­бы получить дос­туп к хос­ту. На­ша цель — получе­ние прав супер­поль­зовате­ля на машине…

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Содержание статьи Как работает мониторинг EDR (Endpoint Detection and Response) Кодим! Выводы Раз­личные спо­собы скры­тия работы сво­его кода пос­тоян­но будора­жат хакер­ские умы. В этой статье я покажу, как запус­кать про­цес­сы при помощи тех­ники Process Ghosting, а затем раз­берем, как работа­ют сис­темы обна­руже­ния вре­донос­ного кода. Как‑то…

HTB Appsanity. Используем DLL Hijacking для повышения привилегий

Содержание статьи Разведка Сканирование портов Точка входа Повышение привилегий на сайте Обход авторизации Точка опоры SSRF File upload to RCE Продвижение Локальное повышение привилегий DLL Hijacking В этом рай­тапе я покажу, как мож­но при­менять тех­нику перех­вата DLL для повыше­ния при­виле­гий в Windows. Но преж­де…

Спящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

Содержание статьи ROP Ekko Выводы Ви­русо­писа­тели при­думы­вают все новые и новые спо­собы скры­тия сво­его ПО пос­ле инжекта в про­цесс. В пос­леднее вре­мя ста­ла популяр­на не прос­то обфуска­ция, а Sleep-обфуска­ция. Давай раз­берем­ся с этой тех­никой, поз­накомим­ся с ROP-цепоч­ками, если ты с ними еще не зна­ком, и заценим пуб­лично дос­тупные PoC. Ка­кую глав­ную…

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы с тобой порабо­таем с фрей­мвор­ком Spring Boot и про­ведем инъ­екцию команд, что­бы получить дос­туп к веб‑сер­веру. Зах­ватив сес­сию, покопа­емся в базе дан­ных в поис­ках учет­ных дан­ных, а при повыше­нии при­виле­гий при­меним тех­нику…

HTB Drive. Повышаем привилегии через собственный модуль SQLite

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­вес­ти ата­ку на базу дан­ных SQLite при помощи собс­твен­ного заг­ружа­емо­го модуля. Но сна­чала получим дос­туп к при­ват­ным дан­ным через уяз­вимость IDOR и зах­ватим учет­ку поль­зовате­ля. На­ша цель —…

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник

Содержание статьи Что такое SQL? Как выглядит запрос к приложению Проход в админку UNION-based SQLi Определяем число столбцов в таблице Узнаём версию БД Выводим список баз данных Выводим список таблиц в базе данных Выводим список столбцов в таблице Выводим информацию…

Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно

Содержание статьи Sysmon Internals Закрытие хендла через дубликат Объекты драйверов Как устроена безопасность в Windows Ослепляем Sysmon По­лучив дос­туп к сис­теме, зло­умыш­ленник пер­вым делом пыта­ется осле­пить средс­тва ауди­та, что­бы как мож­но доль­ше оста­вать­ся незаме­чен­ным. В этой статье мы с тобой поп­робу­ем осле­пить Sysmon и сде­лать…