Pull to refresh
25
0
Send message

Perfect DLL Hijacking. Разбор техники

Level of difficultyMedium
Reading time37 min
Views3.6K

Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.

DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая его загрузкой неправильной библиотеки (DLL). Чаще всего это происходит путем размещения похожей DLL выше в порядке поиска, чем предполагаемая, в результате чего ваша DLL выбирается загрузчиком библиотек Windows первой.

Несмотря на то, что в основном DLL-хакинг является решающей техникой, у нее всегда был один существенный недостаток, заключающийся в том, что после загрузки в процесс он выполняет наш сторонний код. Это называется Loader Lock, и при запуске нашего стороннего кода на него накладываются все жесткие ограничения. Это и создание процессов, и сетевой ввод/вывод, и вызов функций реестра, и создание графических окон, и загрузка дополнительных библиотек, и многое другое. Попытка выполнить любое из этих действий под Loader Lock приведет к аварийному завершению или зависанию приложения.

До сих пор существовали только довольно грубые или быстро становящиеся бесполезными техники. Поэтому сегодня мы проводим 100% оригинальное исследование загрузчика библиотек Windows, чтобы не просто обойти Loader Lock, но и, в конечном итоге, полностью его отключить. Кроме того, мы разработали несколько стабильных механизмов защиты и обнаружения, которые могут быть использованы защитниками.

Читать далее
Total votes 6: ↑5 and ↓1+8
Comments1

Эксплуатируем уязвимость внедрения шаблонов на стороне сервера в обход песочницы

Level of difficultyMedium
Reading time5 min
Views2.6K

Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  Сегодня речь пойдет о том, как можно использовать уязвимость внедрения шаблонов на стороне сервера (SSTI), когда сервер жертвы находится в изолированной среде (песочнице), при которой можно добиться удаленного выполнения кода (RCE). Всем приятного прочтения!

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

HTB Pilgrimage. Получаем reverse-shell с помощью уязвимости в Binwalk

Level of difficultyEasy
Reading time3 min
Views1.4K

Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Сегодня пройдем с вами Linux-машину на HackTheBox под названием Pilgrimage.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments1

Иголка в стоге сена: ищем следы работы C2-фреймворка Sliver

Level of difficultyMedium
Reading time10 min
Views1.5K

Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Не так давно на нашем канале вышла статья по использованию фреймворка постэксплуатации Sliver C2 от Bishop Fox.

Сегодня мы представляем вам исследование компании Immersive Labs по детектированию и анализу нагрузок и туннелей взаимодействия Sliver.

Этот С2 всё сильнее набирает популярность, а значит специалисты по реагированию на инциденты должны быть всегда готовы столкнуться лицом к лицу с новыми техниками и инструментами. Приятного прочтения!

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Зыбучие пески или установка песочницы CAPE

Level of difficultyEasy
Reading time11 min
Views2.6K

Привет, Хабр, на связи лаборатория кибербезопасности AP Security. В данной статье предлагаем разобрать процесс установки и первоначальной настройки такой песочницы, как CAPE.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments2

Рассматриваем мифический фреймворк C2 Mythic. Часть 1

Level of difficultyEasy
Reading time8 min
Views2.4K

Привет Хабр, на связи лаборатория кибербезопасности AP Security. В этой статье мы продолжим разбирать C2-фреймворки. На этот раз, мы будем изучать относительно новый фреймворк под названием Mythic. Приятного прочтения!

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments0

HTB Manager. Проводим атаку на центр сертификатов в Active Directory

Level of difficultyMedium
Reading time4 min
Views3.8K

Приветствую вас, дорогие читатели, на связи компания AP Security. Сегодня мы с вами пройдем Windows-машину Manager на HackTheBox.

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments0

Bug Bounty CloudTips. Account takeover или IDOR. История одной уязвимости

Level of difficultyMedium
Reading time5 min
Views1.9K

Приложение CloudTips — это сервис для приема безналичных чаевых, а также донатов, который позволяет создавать платежные страницы для перевода этих самых чаевых. В статье будет описано тестирование поддомена lk.cloudtips.ru, на котором пользователь может зарегистрировать аккаунт и управлять своими страницами для выплат.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

«Рыбка в аквариуме» или как повысить устойчивость песочницы к детектированию вредоносным ПО

Level of difficultyEasy
Reading time8 min
Views2K

Приветствую вас, уважаемые читатели. В данной статье будет рассмотрен один из способов выявления недостатков вашей песочницы и повышения её устойчивости к детектированию вредоносным программным обеспечением (ВПО) с помощью утилиты Pafish, а также мы ответим на вопрос :"Как проверить свою песочницу на предмет обнаружения виртуализации?"

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

PassTheCert. Обходим отсутствие механизма PKINIT в Active Directory

Level of difficultyMedium
Reading time8 min
Views3K

Исследование SpecterOps "Certified Pre-Owned", посвященное злоупотреблению службами сертификатов Active Directory (AD CS), еще больше облегчило белым хакерам получение привилегий администратора домена во время проведения внутренних пентестов.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments0

Фаззинг с AFL++. Знакомство

Level of difficultyEasy
Reading time9 min
Views5.2K

Для реверсера, пывнера и бинари ресерчера очень важно уметь фаззить, поэтому данные статьи посвященны новичкам, которые только начинают фаззить и знакомятся со зверьком - AFL++.

Фаззинг (fuzzing) — техника тестирования программного обеспечения, часто автоматическая или полуавтоматическая, заключающаяся в передаче приложению на вход неправильных, неожиданных или случайных данных. Предметом интереса являются падения и зависания, нарушения внутренней логики и проверок в коде приложения, утечки памяти, вызванные такими данными на входе. Фаззинг является разновидностью выборочного тестирования, часто используемого для проверки проблем безопасности в программном обеспечении и компьютерных системах. (Wikipedia)

Упражнение 1 - Xpdf

В этом упражнении мы проведем фаззинг просмотрщика Xpdf PDF. Цель - найти сбой для CVE-2019-13288 в XPDF 3.02.

Чему вы научитесь

После выполнения этого упражнения вы будете знать основы фаззинга с помощью AFL

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments2

История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера

Level of difficultyEasy
Reading time12 min
Views26K

Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии.
Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в бытовых реалиях.

Я получил это письмо на свой почтовый ящик для бизнеса еще в 2022 году, и оно попало прямиком в папку спама, как это и должно было быть...

Читать далее
Total votes 42: ↑38 and ↓4+43
Comments13

Устройство кучи для прожженных самоваров. Часть 1

Level of difficultyEasy
Reading time3 min
Views4K

В реалиях нашего мира, программисты пользуются ООП и препочитают динамическую память, а не статическую. В нашей жизни, вне CTF, все работает именно в куче, потому что это удобно и практично. Речь пойдет о динамической памяти - куча (heap). Если взглянуть на статистику cvedetails, то можно увидеть, что большинство критических уязвимостей связаны именно с динамической памятью.

В цикле статей будет рассказано об устройстве кучи, атаках на них и все в духе бинарной эксплуатации.

Читать далее
Total votes 3: ↑2 and ↓1+1
Comments5

HackTheBox Authority writeup- получаем права админа через PassTheCert

Level of difficultyMedium
Reading time3 min
Views2.1K

Приветствую вас, кулхацкеры. Сегодняшний райт будет посвящен прохождению машины с HackTheBox под названием Authority.

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Sliver C2: Подробный туториал

Level of difficultyEasy
Reading time12 min
Views6.5K

Данная статья содержит подробный разбор нашумевшего в 2023 году инструмента Sliver, который набирает популярность среди хакеров. Подробнее об этом описано в новостях xaker.ru. Приятного прочтения!

Читать далее
Total votes 7: ↑7 and ↓0+7
Comments1

Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips

Level of difficultyMedium
Reading time3 min
Views3.6K

Привет, Хабр! В данной статье хотел бы поделиться историей, как был найден достаточно простой в исполнении баг, но приводящий к опасной уязвимости веб приложения. Данный баг был найден в сервисе CloudTips от Тинькофф и CloudPayments на BugBounty площадке app.bugbounty.bi.zone.

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments6

CTF как швейцарский нож специалиста

Level of difficultyEasy
Reading time8 min
Views2.4K

Всем привет, в этой статье мы рассмотрим CTF как некоторый инструмент, в частности такой универсальный швейцарский нож, составляющие которого обозначим следующим образом:

1) CTF как рождение будущего тимлида

2) CTF как шпаргалка HR-у

3) CTF как отладчик руководителя

Читать далее
Total votes 6: ↑1 and ↓5-4
Comments6
1

Information

Rating
Does not participate
Registered
Activity

Specialization

Лаборатория инновационных технологий и кибербезопасности