Хакер Free
Платные статьи из "Хакера" — бесплатно. Взлом, защита, кодинг. По всем вопросам @evgenycarter
Show more4 343
Subscribers
+124 hours
+177 days
+7930 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
Хакер - Облака под угрозой. Как пентестить инфру в AWS.
Облака — это, как известно, не только белогривые лошадки, но и прекрасный инструмент, чтобы создать удобную инфраструктуру для приложений и сервисов. Компании и независимые разработчики переносят свои проекты в AWS или Azure, часто не задумываясь о безопасности. А зря. Будут ли эти данные недоступны для хакеров, сможет ли облако гарантировать защиту? Давай разбираться.
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные из EBS, RDS и даже пробросимся в другой VPC!
Часть 1 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-1-05-03
Часть 2 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-2-05-03
🔐 @xakep_1
⚡ 2👍 2
Хакер - HTB Phoenix. Ломаем сайт на WordPress в обход WAF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
https://telegra.ph/HTB-Phoenix-Lomaem-sajt-na-WordPress-v-obhod-WAF-04-29
🔐 @xakep_1
🔥 3⚡ 2
HTB Paper. Пентестим WordPress и эксплуатируем баг в Polkit
В сегодняшнем райтапе мы проэксплуатируем уязвимости в популярной CMS WordPress, корпоративном мессенджере RocketChat, а также разберем одну из самых нашумевших уязвимостей — Polkit LPE. Все это в рамках легкой машины Paper с площадки Hack The Box.
https://telegra.ph/HTB-Paper-Pentestim-WordPress-i-ehkspluatiruem-bag-v-Polkit-04-24
🔐 @xakep_1
👍 6⚡ 2
HTB Noter. Ломаем веб-приложение на Flask
В этом райтапе мы обойдем авторизацию в приложении на Flask, затем изучим исходные коды приложения, чтобы найти и проэксплуатировать уязвимость. Для повышения привилегий используем уязвимость установки плагина в MySQL.
https://teletype.in/@xakep_1/towMfAOgxue
🔐 @xakep_1
👍 12⚡ 2
Вместе уютно собираемся по вечерам каждый у себя дома и учимся верстать сайты с нуля. В комплекте приятная музыка, тёмная тема и добрейшее сообщество неопытных верстальщиков, которые вообще-то огого и всем ещё покажут.
Всё это будет на бесплатном марафоне по HTML и СSS «ночной кружок по вёрстке», который пройдёт с 18 по 23 апреля.
За 6 дней вы:
— Изучите основы веб-технологий и попробуете себя в роли фронтенд-разработчика;
— Напишете в тренажёрах свои первые строчки кода и увидите как изменяется страница сайта в реальном времени;
— Поймёте нравится ли вам веб-разработка.
Кстати, а ещё мы разыграем курс по HTML и СSS среди участников марафона.
Вступить в кружок.
⚡ 2🔥 1
Картошка-0. Повышаем привилегии в AD при помощи RemotePotato0
В этой статье мы поговорим о разных вариациях кросс‑протокольной атаки NTLM Relay с использованием эксплоита RemotePotato0, а также на этом примере обсудим, как можно спрятать сигнатуру исполняемого файла от статического анализа.
Эта история относится к категории «байки с внутренних пентестов», когда мы попали в среду Active Directory, где члены группы безопасности Domain Users (все пользователи домена) обладали привилегией для удаленного подключения к контроллерам домена по протоколу RDP. Хоть это уже само по себе ужасная «мисконфига», потенциальный злоумышленник все еще должен найти способ для локального повышения привилегий на DC, что проблематично, если на системе стоят все хотфиксы.
Здесь и приходит на помощь баг фича из серии Microsoft Won’t Fix List — кросс‑сессионное провоцирование вынужденной аутентификации по протоколу RPC. При отсутствии защиты службы LDAP от атак NTLM Relay оно мгновенно подарит тебе «ключи от королевства».
https://teletype.in/@xakep_1/yXUexexVFD8
🔐 @xakep_1
👍 3❤ 2⚡ 1
Фундаментальные основы хакерства. Боремся с дизассемблерами и затрудняем реверс программ
Каждый разработчик программ стремится защитить результат своего труда от взлома. Сегодня нам предстоит исследовать способы противостояния самому популярному виду хакерского инструментария — дизассемблерам. Нашей целью будет запутать хакера, отвадить его от взлома нашей программы, всевозможными способами затруднить ее анализ.
https://teletype.in/@xakep_1/-s4gtvga5eD
🔐 @xakep_1
👍 2
HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами
В этом райтапе мы с тобой взломаем легкую по уровню сложности машину на Windows: поработаем с сертификатами для службы WinRM, а также с LAPS — чтобы повысить привилегии.
https://teletype.in/@xakep_1/Sk96ipVwnwi
🔐 @xakep_1
👍 8❤ 3⚡ 2
👁 Эй, специалисты кибербезопасности! Готовы проникнуть в гущу битвы против киберугроз в реальном времени?
💡 Это ваш золотой билет на вебинар, который взорвет ваш ум! Изучите внутренности SIEM-систем через мощную линзу Wazuh и поймите, как компоненты синхронно отбивают атаки и защищают вашу сеть.
🔥 Вооружитесь этими знаниями и станьте незаменимым воином вместо обычного бойца. Повысьте свой уровень мастерства в реальном бою с киберугрозами, тренируясь у самых острых мозгов индустрии.
⚔️ Забудьте о застенчивости — будьте хищником в мире SIEM. Захватите свое место на вебинаре прямо сейчас и покажите угрозам, кто тут настоящий профи в игре на выживание в кибербезопасности!
👉 Регистрация: https://clck.ru/39gHcz?erid=2Vtzqxf2sy7
Вебинар приурочен к старту курса Специалист по внедрению SIEM. 4 месяца обучения. Преподаватели-практики из ведущих отраслевых компаний. Выпускной проект. Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👍 2💩 2
Суровая жаба. Изучаем защиту Excelsior JET для программ на Java
На какие только ухищрения не приходится идти разработчикам программ на Java, чтобы усложнить взлом и реверс! Однако у всех подобных приложений есть слабое место: в определенный момент исполнения программа должна быть передана в JVM в исходных байт‑кодах, дизассемблировать которые очень просто. Чтобы избежать этого, некоторые программисты вовсе избавляются от JVM-байт‑кода. Как хакеры обычно поступают в таких случаях? Сейчас разберемся!
https://teletype.in/@xakep_1/fAEF4vCr5fb
🔐 @xakep_1
👍 6⚡ 4