cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Хакер Free

Платные статьи из "Хакера" — бесплатно. Взлом, защита, кодинг. По всем вопросам @evgenycarter

Show more
Advertising posts
4 343
Subscribers
+124 hours
+177 days
+7930 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Хакер - Облака под угрозой. Как пентестить инфру в AWS. Об­лака — это, как извес­тно, не толь­ко белог­ривые лошад­ки, но и прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. Будут ли эти дан­ные недос­тупны для хакеров, смо­жет ли обла­ко гаран­тировать защиту? Давай раз­бирать­ся. Сна­чала рас­смот­рим «базу» — перечис­ление и повыше­ние при­виле­гий в IAM и EC2. В даль­нейшем мы научим­ся зак­реплять­ся в этих сер­висах, оку­нем­ся в вол­шебс­тво Lambda и SecretManager, най­дем пароль в S3, выберем­ся из кон­тей­нера, вытащим дан­ные из EBS, RDS и даже проб­росим­ся в дру­гой VPC! Часть 1 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-1-05-03 Часть 2 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-2-05-03 🔐 @xakep_1
Show all...
2👍 2
Хакер - HTB Phoenix. Ломаем сайт на WordPress в обход WAF В сегод­няшнем рай­тапе мы с тобой сно­ва попен­тестим WordPress. Про­экс­плу­ати­руем SQL-инъ­екцию и узна­ем учет­ные дан­ные, потом получим дос­туп к хос­ту через уяз­вимость заг­рузки фай­лов, а усложне­но это все будет работа­ющим Web Application Firewall. Прод­винем­ся и повысим при­виле­гии, сде­лав тун­нель для проб­роса SSH и выпол­нив инъ­екцию в коман­ду rsync. Все это — что­бы прой­ти слож­ную машину Phoenix с пло­щад­ки Hack The Box. https://telegra.ph/HTB-Phoenix-Lomaem-sajt-na-WordPress-v-obhod-WAF-04-29 🔐 @xakep_1
Show all...
🔥 3 2
HTB Paper. Пентестим WordPress и эксплуатируем баг в Polkit В сегод­няшнем рай­тапе мы про­экс­плу­ати­руем уяз­вимос­ти в популяр­ной CMS WordPress, кор­поратив­ном мес­сен­дже­ре RocketChat, а так­же раз­берем одну из самых нашумев­ших уяз­вимос­тей — Polkit LPE. Все это в рам­ках лег­кой машины Paper с пло­щад­ки Hack The Box. https://telegra.ph/HTB-Paper-Pentestim-WordPress-i-ehkspluatiruem-bag-v-Polkit-04-24 🔐 @xakep_1
Show all...
👍 6 2
HTB Noter. Ломаем веб-приложение на Flask В этом рай­тапе мы обой­дем авто­риза­цию в при­ложе­нии на Flask, затем изу­чим исходные коды при­ложе­ния, что­бы най­ти и про­экс­плу­ати­ровать уяз­вимость. Для повыше­ния при­виле­гий исполь­зуем уяз­вимость уста­нов­ки пла­гина в MySQL. https://teletype.in/@xakep_1/towMfAOgxue 🔐 @xakep_1
Show all...
👍 12 2
Вместе уютно собираемся по вечерам каждый у себя дома и учимся верстать сайты с нуля. В комплекте приятная музыка, тёмная тема и добрейшее сообщество неопытных верстальщиков, которые вообще-то огого и всем ещё покажут. Всё это будет на бесплатном марафоне по HTML и СSS «ночной кружок по вёрстке», который пройдёт с 18 по 23 апреля. За 6 дней вы: — Изучите основы веб-технологий и попробуете себя в роли фронтенд-разработчика; — Напишете в тренажёрах свои первые строчки кода и увидите как изменяется страница сайта в реальном времени; — Поймёте нравится ли вам веб-разработка. Кстати, а ещё мы разыграем курс по HTML и СSS среди участников марафона. Вступить в кружок.
Show all...
2🔥 1
Картошка-0. Повышаем привилегии в AD при помощи RemotePotato0 В этой статье мы погово­рим о раз­ных вари­ациях кросс‑про­токоль­ной ата­ки NTLM Relay с исполь­зовани­ем экс­пло­ита RemotePotato0, а так­же на этом при­мере обсу­дим, как мож­но спря­тать сиг­натуру исполня­емо­го фай­ла от ста­тичес­кого ана­лиза. Эта исто­рия отно­сит­ся к катего­рии «бай­ки с внут­ренних пен­тестов», ког­да мы попали в сре­ду Active Directory, где чле­ны груп­пы безопас­ности Domain Users (все поль­зовате­ли домена) обла­дали при­виле­гией для уда­лен­ного под­клю­чения к кон­трол­лерам домена по про­токо­лу RDP. Хоть это уже само по себе ужас­ная «мис­конфи­га», потен­циаль­ный зло­умыш­ленник все еще дол­жен най­ти спо­соб для локаль­ного повыше­ния при­виле­гий на DC, что проб­лематич­но, если на сис­теме сто­ят все хот­фиксы. Здесь и при­ходит на помощь баг фича из серии Microsoft Won’t Fix List — кросс‑сес­сион­ное про­воци­рова­ние вынуж­денной аутен­тифика­ции по про­токо­лу RPC. При отсутс­твии защиты служ­бы LDAP от атак NTLM Relay оно мгно­вен­но подарит тебе «клю­чи от королевс­тва». https://teletype.in/@xakep_1/yXUexexVFD8 🔐 @xakep_1
Show all...
👍 3 2 1
Фундаментальные основы хакерства. Боремся с дизассемблерами и затрудняем реверс программ Каж­дый раз­работ­чик прог­рамм стре­мит­ся защитить резуль­тат сво­его тру­да от взло­ма. Сегод­ня нам пред­сто­ит иссле­довать спо­собы про­тивос­тояния самому популяр­ному виду хакер­ско­го инс­тру­мен­тария — дизас­сем­бле­рам. Нашей целью будет запутать хакера, отва­дить его от взло­ма нашей прог­раммы, все­воз­можны­ми спо­соба­ми зат­руднить ее ана­лиз. https://teletype.in/@xakep_1/-s4gtvga5eD 🔐 @xakep_1
Show all...
👍 2
HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами В этом рай­тапе мы с тобой взло­маем лег­кую по уров­ню слож­ности машину на Windows: порабо­таем с сер­тифика­тами для служ­бы WinRM, а так­же с LAPS — что­бы повысить при­виле­гии. https://teletype.in/@xakep_1/Sk96ipVwnwi 🔐 @xakep_1
Show all...
👍 8 3 2
👁 Эй, специалисты кибербезопасности! Готовы проникнуть в гущу битвы против киберугроз в реальном времени? 💡 Это ваш золотой билет на вебинар, который взорвет ваш ум! Изучите внутренности SIEM-систем через мощную линзу Wazuh и поймите, как компоненты синхронно отбивают атаки и защищают вашу сеть. 🔥 Вооружитесь этими знаниями и станьте незаменимым воином вместо обычного бойца. Повысьте свой уровень мастерства в реальном бою с киберугрозами, тренируясь у самых острых мозгов индустрии. ⚔️ Забудьте о застенчивости — будьте хищником в мире SIEM. Захватите свое место на вебинаре прямо сейчас и покажите угрозам, кто тут настоящий профи в игре на выживание в кибербезопасности! 👉 Регистрация: https://clck.ru/39gHcz?erid=2Vtzqxf2sy7 Вебинар приурочен к старту курса Специалист по внедрению SIEM. 4 месяца обучения. Преподаватели-практики из ведущих отраслевых компаний. Выпускной проект. Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Show all...
👍 2💩 2
Суровая жаба. Изучаем защиту Excelsior JET для программ на Java На какие толь­ко ухищ­рения не при­ходит­ся идти раз­работ­чикам прог­рамм на Java, что­бы усложнить взлом и реверс! Одна­ко у всех подоб­ных при­ложе­ний есть сла­бое мес­то: в опре­делен­ный момент исполне­ния прог­рамма дол­жна быть переда­на в JVM в исходных байт‑кодах, дизас­сем­бли­ровать которые очень прос­то. Что­бы избе­жать это­го, некото­рые прог­раммис­ты вов­се избавля­ются от JVM-байт‑кода. Как хакеры обыч­но пос­тупа­ют в таких слу­чаях? Сей­час раз­берем­ся! https://teletype.in/@xakep_1/fAEF4vCr5fb 🔐 @xakep_1
Show all...
👍 6 4