Как стать автором
Обновить
25
0

Пользователь

Отправить сообщение

Perfect DLL Hijacking. Разбор техники

Уровень сложностиСредний
Время на прочтение37 мин
Количество просмотров3.7K

Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.

DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая его загрузкой неправильной библиотеки (DLL). Чаще всего это происходит путем размещения похожей DLL выше в порядке поиска, чем предполагаемая, в результате чего ваша DLL выбирается загрузчиком библиотек Windows первой.

Несмотря на то, что в основном DLL-хакинг является решающей техникой, у нее всегда был один существенный недостаток, заключающийся в том, что после загрузки в процесс он выполняет наш сторонний код. Это называется Loader Lock, и при запуске нашего стороннего кода на него накладываются все жесткие ограничения. Это и создание процессов, и сетевой ввод/вывод, и вызов функций реестра, и создание графических окон, и загрузка дополнительных библиотек, и многое другое. Попытка выполнить любое из этих действий под Loader Lock приведет к аварийному завершению или зависанию приложения.

До сих пор существовали только довольно грубые или быстро становящиеся бесполезными техники. Поэтому сегодня мы проводим 100% оригинальное исследование загрузчика библиотек Windows, чтобы не просто обойти Loader Lock, но и, в конечном итоге, полностью его отключить. Кроме того, мы разработали несколько стабильных механизмов защиты и обнаружения, которые могут быть использованы защитниками.

Читать далее
Всего голосов 6: ↑5 и ↓1+8
Комментарии1

Эксплуатируем уязвимость внедрения шаблонов на стороне сервера в обход песочницы

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.6K

Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  Сегодня речь пойдет о том, как можно использовать уязвимость внедрения шаблонов на стороне сервера (SSTI), когда сервер жертвы находится в изолированной среде (песочнице), при которой можно добиться удаленного выполнения кода (RCE). Всем приятного прочтения!

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

HTB Pilgrimage. Получаем reverse-shell с помощью уязвимости в Binwalk

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.5K

Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Сегодня пройдем с вами Linux-машину на HackTheBox под названием Pilgrimage.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии1

Иголка в стоге сена: ищем следы работы C2-фреймворка Sliver

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.6K

Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Не так давно на нашем канале вышла статья по использованию фреймворка постэксплуатации Sliver C2 от Bishop Fox.

Сегодня мы представляем вам исследование компании Immersive Labs по детектированию и анализу нагрузок и туннелей взаимодействия Sliver.

Этот С2 всё сильнее набирает популярность, а значит специалисты по реагированию на инциденты должны быть всегда готовы столкнуться лицом к лицу с новыми техниками и инструментами. Приятного прочтения!

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Зыбучие пески или установка песочницы CAPE

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров2.6K

Привет, Хабр, на связи лаборатория кибербезопасности AP Security. В данной статье предлагаем разобрать процесс установки и первоначальной настройки такой песочницы, как CAPE.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии2

Рассматриваем мифический фреймворк C2 Mythic. Часть 1

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.4K

Привет Хабр, на связи лаборатория кибербезопасности AP Security. В этой статье мы продолжим разбирать C2-фреймворки. На этот раз, мы будем изучать относительно новый фреймворк под названием Mythic. Приятного прочтения!

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

HTB Manager. Проводим атаку на центр сертификатов в Active Directory

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров3.9K

Приветствую вас, дорогие читатели, на связи компания AP Security. Сегодня мы с вами пройдем Windows-машину Manager на HackTheBox.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Bug Bounty CloudTips. Account takeover или IDOR. История одной уязвимости

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.9K

Приложение CloudTips — это сервис для приема безналичных чаевых, а также донатов, который позволяет создавать платежные страницы для перевода этих самых чаевых. В статье будет описано тестирование поддомена lk.cloudtips.ru, на котором пользователь может зарегистрировать аккаунт и управлять своими страницами для выплат.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

HTB Analytics. Повышаем привилегии с помощью CVE-2023-32629

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров2.8K

Приветствую, кулхацкеры. Сегодяшний райт будет посвящен взлому Linux - машины с HackTheBox под названием Analytics.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии14

Фаззинг с AFL++. llvm_mode persistent mode

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.4K

Это вторая часть цикла статей, посвященная фаззингу при помощи такой утилиты как AFL++. Приятного прочтения!!

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

«Рыбка в аквариуме» или как повысить устойчивость песочницы к детектированию вредоносным ПО

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.1K

Приветствую вас, уважаемые читатели. В данной статье будет рассмотрен один из способов выявления недостатков вашей песочницы и повышения её устойчивости к детектированию вредоносным программным обеспечением (ВПО) с помощью утилиты Pafish, а также мы ответим на вопрос :"Как проверить свою песочницу на предмет обнаружения виртуализации?"

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

PassTheCert. Обходим отсутствие механизма PKINIT в Active Directory

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров3K

Исследование SpecterOps "Certified Pre-Owned", посвященное злоупотреблению службами сертификатов Active Directory (AD CS), еще больше облегчило белым хакерам получение привилегий администратора домена во время проведения внутренних пентестов.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Фаззинг с AFL++. Знакомство

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров5.4K

Для реверсера, пывнера и бинари ресерчера очень важно уметь фаззить, поэтому данные статьи посвященны новичкам, которые только начинают фаззить и знакомятся со зверьком - AFL++.

Фаззинг (fuzzing) — техника тестирования программного обеспечения, часто автоматическая или полуавтоматическая, заключающаяся в передаче приложению на вход неправильных, неожиданных или случайных данных. Предметом интереса являются падения и зависания, нарушения внутренней логики и проверок в коде приложения, утечки памяти, вызванные такими данными на входе. Фаззинг является разновидностью выборочного тестирования, часто используемого для проверки проблем безопасности в программном обеспечении и компьютерных системах. (Wikipedia)

Упражнение 1 - Xpdf

В этом упражнении мы проведем фаззинг просмотрщика Xpdf PDF. Цель - найти сбой для CVE-2019-13288 в XPDF 3.02.

Чему вы научитесь

После выполнения этого упражнения вы будете знать основы фаззинга с помощью AFL

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии2

История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров26K

Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии.
Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в бытовых реалиях.

Я получил это письмо на свой почтовый ящик для бизнеса еще в 2022 году, и оно попало прямиком в папку спама, как это и должно было быть...

Читать далее
Всего голосов 42: ↑38 и ↓4+43
Комментарии13

Устройство кучи для прожженных самоваров. Часть 1

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров4.1K

В реалиях нашего мира, программисты пользуются ООП и препочитают динамическую память, а не статическую. В нашей жизни, вне CTF, все работает именно в куче, потому что это удобно и практично. Речь пойдет о динамической памяти - куча (heap). Если взглянуть на статистику cvedetails, то можно увидеть, что большинство критических уязвимостей связаны именно с динамической памятью.

В цикле статей будет рассказано об устройстве кучи, атаках на них и все в духе бинарной эксплуатации.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии5

HackTheBox Authority writeup- получаем права админа через PassTheCert

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров2.2K

Приветствую вас, кулхацкеры. Сегодняшний райт будет посвящен прохождению машины с HackTheBox под названием Authority.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Active Directory: Enterprise by THM writeup

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.7K

Приветствую, вас, кулхацкеры. Мы снова проходим машины на TryHackMe. На этот раз райт будет посвящен тачке под названием Enterprise.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Sliver C2: Подробный туториал

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров6.6K

Данная статья содержит подробный разбор нашумевшего в 2023 году инструмента Sliver, который набирает популярность среди хакеров. Подробнее об этом описано в новостях xaker.ru. Приятного прочтения!

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии1

Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров3.6K

Привет, Хабр! В данной статье хотел бы поделиться историей, как был найден достаточно простой в исполнении баг, но приводящий к опасной уязвимости веб приложения. Данный баг был найден в сервисе CloudTips от Тинькофф и CloudPayments на BugBounty площадке app.bugbounty.bi.zone.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии6

CTF как швейцарский нож специалиста

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.4K

Всем привет, в этой статье мы рассмотрим CTF как некоторый инструмент, в частности такой универсальный швейцарский нож, составляющие которого обозначим следующим образом:

1) CTF как рождение будущего тимлида

2) CTF как шпаргалка HR-у

3) CTF как отладчик руководителя

Читать далее
Всего голосов 6: ↑1 и ↓5-4
Комментарии6
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Лаборатория инновационных технологий и кибербезопасности