Обновить
18
1.6
LH Media @Adm1ngmz

Life-Hack — Хакер

Отправить сообщение

CVE-2025-52665 — удаленное выполнение кода в Unifi Access ($25,000)

Время на прочтение8 мин
Просмотры1.3K

В ходе проведения оценки безопасности наша команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000. Однако данная проблема оказалась не единичным случаем: она была частью масштабной ситуации, связанной с несколькими API, лишёнными надлежащей аутентификации и проверки ввода.

В данном отчёте подробно описаны шаги, приведшие к обнаружению RCE: от начальной разведки и поиска уязвимости, до создания рабочего эксплойта. Мы продемонстрируем, как небезопасные шаблоны проектирования в сочетании с API без аутентификации, могут привести к компрометации всей системы даже без взаимодействия с пользователями.

Читать далее

HTB: Puppy

Время на прочтение27 мин
Просмотры746

(Puppy) — машина с площадки HTB для симуляция аудита безопасности Windows Active Directory. Начнем с имеющихся учётных данных сотрудника отдела кадров (HR), который стал жертвой фишинга. Этот пользователь имеет права на изменение состава группы «разработчиков», что позволяет добавить туда собственную учётную запись и получить доступ к сетевым ресурсам (SMB-шарам), где хранится база паролей KeePassXC. После расшифровки секрета с помощью John, пройдем аутентификацию от имени второго пользователя, который состоит в группе старших разработчиков, участники которой имеют  право GenericAll над новым пользователем. Поменяем пароль этого пользователя и подключимся через WinRM. На хосте найдем резервную копию сайта, а в ней пароль от последней УЗ. Подключение через WinRM под новым пользователем даст доступ к DPAPI-хранилищу, что в конечном итоге приведет нас к флагу администра.

Читать далее

Защита приватности: Encrypted DNS

Время на прочтение8 мин
Просмотры5.3K

Зашифрованный DNS (Domain Name System) относится к современным протоколам, которые обеспечивают безопасность DNS запросов путем их шифрования между устройством пользователя и DNS-ресолвером. Вместо отправки DNS-запросов в открытом виде, где интернет-провайдеры, хакеры или третьи лица могут отслеживать или манипулировать ими, зашифрованный DNS скрывает эту информацию (DNS поверх HTTPS (DoH) или DNS поверх TLS (DoT)). Это обеспечивает большую степень конфиденциальности, безопасности и защиты от слежки.

Читать далее

Самый недооценённый 0-Click Account Takeover с использованием Punycode IDN

Время на прочтение5 мин
Просмотры419

С этим секретным трюком хакеры зарабатывают 💸 $XX,000+ — теперь твоя очередь.

Введение

При Internationalized Domain Name (IDN) homograph атаках используются символы разных языков, которые выглядят практически одинаково, например, латинская «a» и кириллическая «а». На первый взгляд результат выглядит как обычный домен или адрес электронной почты, но на самом деле происходит подмена на похожие, но технически разные Unicode символы.

Например:

Электронная почта в Unicode кодировке: аdmin@example.com

В формате Punycode: xn — dmin-7cd@example.com

Когда поставщики услуг электронной почты или аутентификации, не могут должным образом различать эти визуально похожие символы, это может привести к серьёзным уязвимостям, таким как: захват учётных записей при регистрации, сброс паролей или даже обход защиты 2FA, что представляет высокий риск, если не принять надлежащих мер.

Читать далее

HTB: Watcher

Время на прочтение13 мин
Просмотры1.1K

Задание "Watcher" начинается с сервера Zabbix. Воспользуемся уязвимостью CVE-2024-22120 (слепая SQL инъекция), чтобы украсть сессию администратора и получить удалённое выполнение команд (RCE). Затем зайдем как администратор и найдем пользователя, который входит каждый минуту, обновим исходный код PHP файла аутентификации таким образом, чтобы все учетные данные сохранялись в файл. Полученные учетные данные подойдут для локального TeamCity, куда мы сможем зайти как администратор и злоупотребить конвейером сборки для исполнения команд от имени суперпользователя (root).

Читать далее

Битва за внимание: как российские и зарубежные ИБ-медиа делят аудиторию в эпоху киберугроз

Время на прочтение13 мин
Просмотры11K

Специализированные медиа в сфере информационной безопасности оказались в центре серьезных отраслевых изменений. Киберугрозы усложняются — в том числе за счет искусственного интеллекта — и тема становится всё актуальнее. Однако сам медиарынок развивается неравномерно. Меняются паттерны потребления информации, аудитория консолидируется, конкуренция между изданиями обостряется.

На этом фоне профильные ИБ-ресурсы из узкоспециализированных площадок превратились в важные источники информации для широкой аудитории — от директоров по безопасности до рядовых пользователей. Чтобы понять, как распределяется внимание на этом рынке, мы сравнили ключевые метрики российских и западных изданий. В основе анализа — данные SimilarWeb (сентябрь 2025), рейтинг цитируемости "Медиалогии" и индекс ИКС от "Яндекса".

Читать далее

Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter

Время на прочтение4 мин
Просмотры1.6K

Исследователи информационной безопасности и охотники за багами часто сталкиваются с трудностью перехвата трафика приложений на Flutter, поскольку эта технология не поддерживает системные настройки прокси. В данном материале я расскажу, каким образом я обошел данное ограничение.

Название приложения будет скрыто, допустим, приложение называется XYZ.

Настроив Burp Suite прокси на телефоне / эмуляторе и попытавшись перехватить трафик приложения, я не добился никаких результатов.

Читать далее

Сбор учетных данных с использованием NetExec (nxc)

Время на прочтение10 мин
Просмотры3.1K

В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления. Но каким образом злоумышленники собирают эти учетные данные в реальных условиях? Представляем вам NetExec (nxc) — мощный современный инструмент пост-эксплуатации, наследник популярного инструмента CrackMapExec. NetExec разработан для автоматизации и упрощения процесса сбора учетных данных, делая его одним из наиболее эффективных инструментов для Red Team и специалистов по информационной безопасности, работающих в среде Windows и Active Directory.

Читать далее

Взлом защиты Windows Defender с помощью трюка с переадресацией папок

Время на прочтение4 мин
Просмотры18K

Злоумышленники часто сталкиваются с проблемой обхода антивирусных систем и Endpoint Detection and Response (EDR). Они вынуждены выбирать одну из двух тактик: обойти контроль этих систем или заставить их перестать нормально функционировать. Иногда атакующие используют уязвимые драйвера (BYOVD — Bring Your Own Vulnerable Driver).

Представьте себе ситуацию, что вам (злоумышленнику) удалось встроить собственный код прямо внутрь исполняемых файлов Windows Defender? Идеально!

Эта статья покажет вам простой метод взлома папки с исполняемыми файлами Windows Defender. Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу. Самое главное — всё это делается с использованием стандартных инструментов самой ОС Windows, без дополнительных инструментов.

Читать далее

Stealthy Persistence с несуществующим исполняемым файлом

Время на прочтение4 мин
Просмотры1.6K

Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей.

Также за этим постоянно следят EDR, антивирусное ПО и команды защиты («blueteam»).

Поэтому создание скрытого и надежного механизма сохранения доступа всегда является критически важным вопросом для атакующих.

В данной статье я продемонстрирую интересную технику сохранения доступа, через указание несуществующих исполняемых файлов.

Читать далее

Цепочка уязвимостей для кражи учетных данных

Время на прочтение7 мин
Просмотры1.4K

Давным-давно, в далекой галактике хакинга… была форма входа, построенная на Angular. Эта история о том, как я смог украсть учетные данные, используя инъекцию шаблона Angular, XSS-уязвимость, и про обход CSRF защиты. Настоящий целевой сайт раскрыть нельзя, поэтому назову его redacted.com.

Читать далее

Переводы SWIFT в 2025: как банки застряли в прошлом, а платёжные агенты забрали будущее

Время на прочтение6 мин
Просмотры16K

Когда бизнес слышал слово SWIFT, это ассоциировалось с надёжностью. Система работала десятилетиями и считалась «золотым стандартом» международных платежей. В начале 2010-х предприниматель знал: перевод в Европу или Китай пройдёт за три дня, комиссия составит предсказуемые полпроцента, а рисков почти нет.

Сегодня всё иначе. С 2022 года SWIFT превратился в поле боевых действий: часть российских банков отключена от системы, на каждый перевод ложится груз санкционного скрининга, сроки растянулись, комиссии взлетели. В результате бизнес, который работает с Китаем, Турцией или ОАЭ, получает постоянную головную боль. Деньги «застревают» в банке, грузы простаивают на складах, а партнёры теряют доверие.

На этом фоне появилось решение — платёжные агенты. Это не банки и не «серые проводки», а компании, которые берут на себя функцию переводчика между российским бизнесом и зарубежными контрагентами. Их преимущество: скорость, гибкость и меньше бюрократии.

Читать далее

От Гостя до Администратора: Объединяем Pre-Account Takeover с Privilege Escalation

Время на прочтение4 мин
Просмотры870

Я Махмуд Круш, студент третьего курса факультета инженерии. Я стремлюсь стать тестировщиком на проникновение и в данный момент подрабатываю охотником за уязвимостями.

Читать далее

$500 за DOM-Based XSS на странице вакансий HackerOne

Время на прочтение3 мин
Просмотры1.5K

Исследователь безопасности обнаружил DOM-based XSS уязвимость на странице вакансий HackerOne, за что получил вознаграждение в размере $500. Проблема заключалась в том, как страница обрабатывала “?lever-” параметры в URL и добавляла их в DOM, без должной проверки и очистки.

Хотя эта атака не могла обойти Политику Безопасности Контента (CSP) в современных браузерах, таких как Chrome и Firefox, она всё же успешно выполнялась в Internet Explorer и Microsoft Edge, где парсинг URL работает иначе.

Читать далее

Захват аккаунта без единого клика с помощью параметра сброса пароля

Время на прочтение3 мин
Просмотры10K

Когда речь идёт о безопасности, процесс сброса пароля — одно из тех мест, где разработчики не могут позволить себе ошибаться. Одна единственная уязвимость может открыть дверь к критическим багам.

Недавно, тестируя приложение Redacted.com, я обнаружил уязвимость перечисления пользователей. Честно говоря, многие программы помечают подобные проблемы как информационные или не входящие в область тестирования. Но иногда то, что кажется «бесполезным», может скрывать серьёзные последствия.

Это история о том, как я начав с «бесполезного» бага пришёл к обнаружению 0-click ATO (account takeover).

Читать далее

Evil-noVNC — реалистичная симуляция фишинга

Время на прочтение4 мин
Просмотры2.4K

Традиционные методы фишинга уже не работают, а современные системы, для повышения безопасности, поддерживают многофакторную аутентификацию (MFA). Однако злоумышленники развиваются и используют новые методы, такие как Evil-noVNC — современная атака Browser-in-the-Browser (BitB), которая применяет noVNC для проведения чрезвычайно правдоподобных фишинговых кампаний.

Evil-noVNC позволяет киберпреступникам воспроизводить реальные страницы входа прямо в браузере жертвы, отображая подлинные страницы аутентификации таких сервисов, как Gmail, Microsoft 365 и Okta. Эта передовая атака типа Adversary-in-the-Middle (AiTM) перехватывает не только логины и пароли, но и токены многофакторной аутентификации с активной сессионной кукой, что позволяет полностью скомпрометировать аккаунт даже при включённой MFA.

В этой статье разберемся, как работает Evil-noVNC, почему это растущая угроза в 2025 году и как защититься от этой фишинговой техники.

Содержание

- Обзор
- Требования
- Настройка
- Запуск
- Меры защиты
- Заключение

Читать далее

От открытия до эксплуатации: Полное руководство по разведке S3 бакетов

Время на прочтение6 мин
Просмотры1.9K

Пошаговое руководство по идентификации и эксплуатации неправильно настроенных AWS бакетов.

Введение  

Amazon S3 (Simple Storage Service) является одним из самых популярных решений для облачного хранения, но неправильные настройки могут привести к серьезным проблемам с безопасностью. В этом руководстве мы рассмотрим, как провести аудит S3-сред, обнаружить открытые бакеты, проанализировать разрешения и минимизировать риски безопасности. Используя инструменты AWS и сканеры, вы научитесь выявлять уязвимости, прежде чем они станут угрозами.

Читать далее

Stealth Mode: 10 Bash-трюков для скрытого хакинга

Время на прочтение5 мин
Просмотры12K

В мире этичного хакинга, быть невидимым зачастую так же важно, как и получить первичный доступ. Подумайте сами: если вы проникнете в систему, но оставите за собой следы в логах, идентификаторах процессов и временных метках файлов, то практически оставите свою подпись на месте преступления.

Этот гайд посвящен скрытности и bash-скриптингу. Мы говорим не о супер эксплойтах, а о низкоуровневой невидимости, которая заставит команду криминалистов чесать затылки.

Читать далее

От страницы входа до полного захвата админ-панели

Время на прочтение3 мин
Просмотры5K

В этом отчете я делюсь историей о том, как простая страница входа привела к получению полного административного доступа. Всё началось с базовой разведки и превратилось в одну из самых серьезных уязвимостей, которые я обнаружил. Вот как это произошло.

Читать далее

Поиск человека по фото: как найти информацию о человеке по одной фотографии

Время на прочтение4 мин
Просмотры256K

Приветствуем дорогих читателей! В этой статье мы детально рассмотрим все аспекты поиска информации о человеке по фотографии, уделив особое внимание трем основным направлениям. Речь пойдет о возможностях поисковых систем, которые многие недооценивают, хотя они могут дать неожиданно точные данные при правильном использовании. Мы разберем специализированные онлайн‑сервисы, работающие на основе нейросетей и сложных алгоритмов распознавания лиц. Отдельное внимание уделим Telegram‑ботам, которые сочетают в себе удобство мобильного использования с мощными поисковыми технологиями. Эти инструменты помогут вам получить данные о персоне, включая имя, телефон и другую полезную информацию.

Вы узнаете не только о технических возможностях каждого метода, но и о практических нюансах их применения. Мы расскажем, как добиться максимальной точности поиска данных и какие параметры фотографии влияют на результат.

Читать далее
1
23 ...

Информация

В рейтинге
1 506-й
Откуда
Россия
Зарегистрирован
Активность