Топ самых интересных CVE за ноябрь 2022 года
Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Топ самых интересных CVE за ноябрь 2022 года
Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации. Ниже представлена подборка самых интересных уязвимостей за ноябрь 2022 года!
Свин API. Изучаем возможности WinAPI для пентестера
Система безопасности Windows состоит из многих инструментов, один из которых — токены аутентификации. В этой статье мы научимся работать с токенами и привилегиями и проводить имперсонацию пользователей Windows.
Для начала давай запомним несколько терминов — скоро они нам пригодятся. Контекст пользователя (user context), он же контекст безопасности (security context), — набор уникальных отличительных признаков пользователя, служащий для контроля доступа. Система хранит сведения о контексте в токене (его также называют маркером доступа). Рассмотрим их чуть более подробно.
📖Прочитать
📚Посмотреть в формате PDF
Система безопасности Windows состоит из многих инструментов, один из которых — токены аутентификации. В этой статье мы научимся работать с токенами и привилегиями и проводить имперсонацию пользователей Windows.
Для начала давай запомним несколько терминов — скоро они нам пригодятся. Контекст пользователя (user context), он же контекст безопасности (security context), — набор уникальных отличительных признаков пользователя, служащий для контроля доступа. Система хранит сведения о контексте в токене (его также называют маркером доступа). Рассмотрим их чуть более подробно.
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Свин API. Изучаем возможности WinAPI для пентестера
Для начала давай запомним несколько терминов — скоро они нам пригодятся. Контекст пользователя (r context), он же контекст безопасности (security context), — набор уникальных отличительных признаков пользователя, служащий для контроля…
TestDisk & PhotoRec
▫️TestDisk — это мощная свободная программа для восстановления данных!
Она была разработана в первую очередь, что бы помочь восстановить утраченные разделы и/или восстановить загрузочную способность дисков если эта проблема вызвана программно, вирусами или ошибками человека.
▫️PhotoRec — программа для восстановления утерянных (удаленных) файлов (видеофайлов, документов и архивов с жестких дисков, компакт-дисков и других носителей), а также для восстановления изображений (поэтому называется Photo Recovery) из памяти цифровых фотокамер.
PhotoRec игнорирует файловые системы и "идет по следу данных", поэтому он будет работать, даже если файловая система носителя была серьезно повреждена или отформатирована.
https://git.cgsecurity.org/cgit/
Site: https://www.cgsecurity.org/
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
▫️TestDisk — это мощная свободная программа для восстановления данных!
Она была разработана в первую очередь, что бы помочь восстановить утраченные разделы и/или восстановить загрузочную способность дисков если эта проблема вызвана программно, вирусами или ошибками человека.
▫️PhotoRec — программа для восстановления утерянных (удаленных) файлов (видеофайлов, документов и архивов с жестких дисков, компакт-дисков и других носителей), а также для восстановления изображений (поэтому называется Photo Recovery) из памяти цифровых фотокамер.
PhotoRec игнорирует файловые системы и "идет по следу данных", поэтому он будет работать, даже если файловая система носителя была серьезно повреждена или отформатирована.
https://git.cgsecurity.org/cgit/
Site: https://www.cgsecurity.org/
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Анализируем трояны в популярных SSH-клиентах
Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки, работающие в IT-компаниях Великобритании, Индии, России и США.
📖Посмотреть
Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки, работающие в IT-компаниях Великобритании, Индии, России и США.
📖Посмотреть
Telegraph
Анализируем трояны в популярных SSH-клиентах
Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и…
Виды киберпреступлений
В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.
Киберпреступление – это тип криминальной активности, которая включает в себя использование компьютерных сетей (включая Интернет) в качестве основного средства совершения преступления. Киберпреступники используют хакерское программное обеспечение и другие технологические средства для кражи данных и денег, обмана частных лиц и предприятий и сбоя работы сервисов. Киберпреступления часто совершаются удаленно, что затрудняет их расследование и поиск виновных.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.
Киберпреступление – это тип криминальной активности, которая включает в себя использование компьютерных сетей (включая Интернет) в качестве основного средства совершения преступления. Киберпреступники используют хакерское программное обеспечение и другие технологические средства для кражи данных и денег, обмана частных лиц и предприятий и сбоя работы сервисов. Киберпреступления часто совершаются удаленно, что затрудняет их расследование и поиск виновных.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Виды киберпреступлений
В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.
HTB Outdated. Повышаем привилегии через службу обновления Windows
В этом райтапе я покажу, как эксплуатировать нашумевшую уязвимость MSTD Follina, затем позлоупотребляем правом AddKeyCredentialLink на учетную запись, а при повышении привилегий поработаем со службой WSUS. Для удобства используем недавно опубликованный C2-фреймворк Havoc.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
В этом райтапе я покажу, как эксплуатировать нашумевшую уязвимость MSTD Follina, затем позлоупотребляем правом AddKeyCredentialLink на учетную запись, а при повышении привилегий поработаем со службой WSUS. Для удобства используем недавно опубликованный C2-фреймворк Havoc.
🧑🏻💻Читать далее
📚Посмотреть в формате PDF
Telegraph
HTB Outdated. Повышаем привилегии через службу обновления Windows
Площадкой для упражнений нам послужит тренировочная машина Outdated с площадки Hack The Box. Ее уровень сложности оценен как средний.
Дельфийские игры. Реверсим 64-разрядные приложения на Delphi
Хорошего хакера от хорошего кодера отличает то, что первый не просто знаком со всеми необходимыми для выполнения текущей задачи инструментами и умеет ими пользоваться, но также понимает их внутреннее устройство и принципы работы. Чтобы при необходимости обойтись без них, просто руками выполнив действие, под которое инструмент по каким‑то причинам не был заточен.
📖Прочитать
📚Посмотреть в формате PDF
Хорошего хакера от хорошего кодера отличает то, что первый не просто знаком со всеми необходимыми для выполнения текущей задачи инструментами и умеет ими пользоваться, но также понимает их внутреннее устройство и принципы работы. Чтобы при необходимости обойтись без них, просто руками выполнив действие, под которое инструмент по каким‑то причинам не был заточен.
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Дельфийские игры. Реверсим 64-разрядные приложения на Delphi
Хорошего хакера от хорошего кодера отличает то, что первый не просто знаком со всеми необходимыми для выполнения текущей задачи инструментами и умеет ими пользоваться, но также понимает их внутреннее устройство и принципы работы. Чтобы…
Как переходить по опасным ссылкам через песочницу
В этой статье затронем тему безопасного серфинга в интернете, а именно как не подхватить на свой домашний или рабочик ПК вирусы.
А что если не хочется запускать виртуальную машину, возиться с установкой дополнительной ОС и вообще железо ПК слабое. В этом случае тоже есть выход.
Небольшая, но полезная программа, Sandboxie создает некую защищенную область в памяти компьютера, в которой запускает копию программы или даже любого файла, который мы переместим в эту программу. Её ещё называют простым словом, «Песочница».
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этой статье затронем тему безопасного серфинга в интернете, а именно как не подхватить на свой домашний или рабочик ПК вирусы.
А что если не хочется запускать виртуальную машину, возиться с установкой дополнительной ОС и вообще железо ПК слабое. В этом случае тоже есть выход.
Небольшая, но полезная программа, Sandboxie создает некую защищенную область в памяти компьютера, в которой запускает копию программы или даже любого файла, который мы переместим в эту программу. Её ещё называют простым словом, «Песочница».
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как переходить по опасным ссылкам через песочницу
В этой статье затронем тему безопасного серфинга в интернете, а именно как не подхватить на свой домашний или рабочик ПК вирусы. А что если не хочется запускать виртуальную машину, возиться с установкой дополнительной ОС и вообще железо ПК слабое. В этом…
HTB Support. Проводим классическую атаку RBCD для захвата домена
В этом райтапе я покажу, как проводить атаку RBCD для захвата домена Active Directory. Но сначала мы декомпилируем несложное приложение на .NET для получения доступа к LDAP, а затем получим учетную запись пользователя.
📖Продолжение
📚Посмотреть в формате PDF
В этом райтапе я покажу, как проводить атаку RBCD для захвата домена Active Directory. Но сначала мы декомпилируем несложное приложение на .NET для получения доступа к LDAP, а затем получим учетную запись пользователя.
📖Продолжение
📚Посмотреть в формате PDF
Telegraph
HTB Support. Проводим классическую атаку RBCD для захвата домена
Наша цель — захватить тренировочную машину Support с площадки Hack The Box. Ее уровень сложности обозначен как легкий.
Как обойти админку при помощи JS-скрипта
Давайте без лишних слов перейдём к теме и посмотрим, где был этот баг.
Итак, команда предоставила мобильное приложение, написанное на Flutter, и домен веб-сайта. Во время работы над проектом (21 декабря 2021 г.) было очень сложно собирать запросы приложений, созданных Flutter. Поэтому мы не стали тратить время на мобильное приложение и решили поработать над веб-сайтом, так как это была серверная часть мобильного приложения.
📖Подробнее
Давайте без лишних слов перейдём к теме и посмотрим, где был этот баг.
Итак, команда предоставила мобильное приложение, написанное на Flutter, и домен веб-сайта. Во время работы над проектом (21 декабря 2021 г.) было очень сложно собирать запросы приложений, созданных Flutter. Поэтому мы не стали тратить время на мобильное приложение и решили поработать над веб-сайтом, так как это была серверная часть мобильного приложения.
📖Подробнее
Telegraph
Как обойти админку при помощи JS-скрипта
Давайте без лишних слов перейдём к теме и посмотрим, где был этот баг. Итак, команда предоставила мобильное приложение, написанное на Flutter, и домен веб-сайта. Во время работы над проектом (21 декабря 2021 г.) было очень сложно собирать запросы приложений…