/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Свин API. Изучаем возможности WinAPI для пентестера

Сис­тема безопас­ности Windows сос­тоит из мно­гих инс­тру­мен­тов, один из которых — токены аутен­тифика­ции. В этой статье мы научим­ся работать с токена­ми и при­виле­гиями и про­водить имперсо­нацию поль­зовате­лей Windows.

Для начала давай запом­ним нес­коль­ко тер­минов — ско­ро они нам при­годят­ся. Кон­текст поль­зовате­ля (user context), он же кон­текст безопас­ности (security context), — набор уни­каль­ных отли­читель­ных приз­наков поль­зовате­ля, слу­жащий для кон­тро­ля дос­тупа. Сис­тема хра­нит све­дения о кон­тек­сте в токене (его так­же называ­ют мар­кером дос­тупа). Рас­смот­рим их чуть более под­робно.

📖Прочитать

📚Посмотреть в формате PDF
​​TestDisk & PhotoRec

▫️TestDisk
— это мощная свободная программа для восстановления данных!

Она была разработана в первую очередь, что бы помочь восстановить утраченные разделы и/или восстановить загрузочную способность дисков если эта проблема вызвана программно, вирусами или ошибками человека.

▫️PhotoRec — программа для восстановления утерянных (удаленных) файлов (видеофайлов, документов и архивов с жестких дисков, компакт-дисков и других носителей), а также для восстановления изображений (поэтому называется Photo Recovery) из памяти цифровых фотокамер.

PhotoRec игнорирует файловые системы и "идет по следу данных", поэтому он будет работать, даже если файловая система носителя была серьезно повреждена или отформатирована.

https://git.cgsecurity.org/cgit/

Site: https://www.cgsecurity.org/

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Анализируем трояны в популярных SSH-клиентах

Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки, работающие в IT-компаниях Великобритании, Индии, России и США. 

📖Посмотреть
Виды киберпреступлений

В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.

Киберпреступление – это тип криминальной активности, которая включает в себя использование компьютерных сетей (включая Интернет) в качестве основного средства совершения преступления. Киберпреступники используют хакерское программное обеспечение и другие технологические средства для кражи данных и денег, обмана частных лиц и предприятий и сбоя работы сервисов. Киберпреступления часто совершаются удаленно, что затрудняет их расследование и поиск виновных.

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB Outdated. Повышаем привилегии через службу обновления Windows

В этом рай­тапе я покажу, как экс­плу­ати­ровать нашумев­шую уяз­вимость MSTD Follina, затем поз­лоупот­ребля­ем пра­вом AddKeyCredentialLink на учет­ную запись, а при повыше­нии при­виле­гий порабо­таем со служ­бой WSUS. Для удобс­тва исполь­зуем недав­но опуб­ликован­ный C2-фрей­мворк Havoc.

🧑🏻‍💻Читать далее

📚Посмотреть в формате PDF
Дельфийские игры. Реверсим 64-разрядные приложения на Delphi

Хо­роше­го хакера от хороше­го кодера отли­чает то, что пер­вый не прос­то зна­ком со все­ми необ­ходимы­ми для выпол­нения текущей задачи инс­тру­мен­тами и уме­ет ими поль­зовать­ся, но так­же понима­ет их внут­реннее устрой­ство и прин­ципы работы. Что­бы при необ­ходимос­ти обой­тись без них, прос­то руками выпол­нив дей­ствие, под которое инс­тру­мент по каким‑то при­чинам не был заточен.

📖Прочитать

📚Посмотреть в формате PDF
Как переходить по опасным ссылкам через песочницу

В этой статье затронем тему безопасного серфинга в интернете, а именно как не подхватить на свой домашний или рабочик ПК вирусы.

А что если не хочется запускать виртуальную машину, возиться с установкой дополнительной ОС и вообще железо ПК слабое. В этом случае тоже есть выход.

Небольшая, но полезная программа, Sandboxie создает некую защищенную область в памяти компьютера, в которой запускает копию программы или даже любого файла, который мы переместим в эту программу. Её ещё называют простым словом, «Песочница».

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
HTB Support. Проводим классическую атаку RBCD для захвата домена

В этом рай­тапе я покажу, как про­водить ата­ку RBCD для зах­вата домена Active Directory. Но сна­чала мы деком­пилиру­ем нес­ложное при­ложе­ние на .NET для получе­ния дос­тупа к LDAP, а затем получим учет­ную запись поль­зовате­ля.

📖Продолжение

📚Посмотреть в формате PDF
Как обойти админку при помощи JS-скрипта

Давайте без лишних слов перейдём к теме и посмотрим, где был этот баг.
Итак, команда предоставила мобильное приложение, написанное на Flutter, и домен веб-сайта. Во время работы над проектом (21 декабря 2021 г.) было очень сложно собирать запросы приложений, созданных Flutter. Поэтому мы не стали тратить время на мобильное приложение и решили поработать над веб-сайтом, так как это была серверная часть мобильного приложения.

📖Подробнее