Зеленый Вестник
@darkvestnik
⚡️ Зеленый Вестник ― твой проводник в мир Дарк Нета, интернет безопасности и не только!
69 posts

WiX-фикс. Исследуем инсталлятор Windows Installer XML Toolset

Ин­стал­ляторы быва­ют раз­ные: и поп­роще, и пос­ложнее. Иног­да сре­ди них попада­ются уж сов­сем наворо­чен­ные — их иссле­дова­ние прев­раща­ется в нас­тоящее прик­лючение. Сегод­ня мы рас­смот­рим имен­но такой слу­чай: раз­берем­ся, как устро­ен изнутри инстал­лятор WiX.

Апгрейды для шелл‐кода. Изучаем инструменты обхода антивирусов и EDR

Ан­тивиру­сы и сис­темы EDR ста­новят­ся всё наворо­чен­нее и даже исполь­зуют машин­ное обу­чение для более точ­ного детек­тирова­ния. Но у авто­ров мал­вари по‑преж­нему оста­ются спо­собы обой­ти все про­вер­ки. В этой статье я покажу нес­коль­ко тех­ник и инс­тру­мен­тов, которые при­меня­ют зло­умыш­ленни­ки.

Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Как извес­тно, даже инс­тру­мен­ты для обес­печения сетевой безопас­ности могут иметь серь­езные уяз­вимос­ти. В этой статье мы раз­берем, как зло­умыш­ленник может взло­мать меж­сетевой экран FortiGate и уста­новить в его про­шив­ке бэк­дор.

HTB Download. Перехватываем терминал суперпользователя при атаке на хост

В этом рай­тапе я про­демонс­три­рую тех­нику TTY hijacking, которая поз­воля­ет зах­ватить сес­сию тер­минала супер­поль­зовате­ля. Так­же про­экс­плу­ати­руем path traversal для получе­ния дос­тупа к исходно­му коду при­ложе­ния на Node.js, укра­дем сес­сию поль­зовате­ля через соз­дание cookie и при­меним сле­пую инъ­екцию для получе­ния кон­фиден­циаль­ной информа­ции.

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows

В этой статье речь пой­дет об уяз­вимос­ти, поз­воля­ющей выпол­нить локаль­ное повыше­ние при­виле­гий (LPE) в опе­раци­онных сис­темах семей­ства Windows. Баг нап­рямую свя­зан с NTLM-аутен­тифика­цией, поэто­му сна­чала погово­рим о том, как она устро­ена, а потом перей­дем непос­редс­твен­но к раз­бору CVE-2023-21746.

Ethernet Abyss VIP. Пентестим Ethernet по всем правилам

Ата­ки на Ethernet в рам­ках пен­теста дают зна­читель­ный импакт, одна­ко при ата­ках на каналь­ном уров­не есть боль­шая веро­ятность оши­бить­ся и нарушить нор­маль­ную работу сети. В этой статье я рас­ска­жу о нюан­сах сбо­ра информа­ции, тех­никах MITM и Ethernet-пивотин­ге.

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux

В этом рай­тапе я покажу, как совер­шать побег из сен­дбок­са Firejail, что­бы повысить при­виле­гии в Linux. Еще мы най­дем и про­экс­плу­ати­руем уяз­вимость SSTI в сер­висе про­вер­ки под­писи PGP, а так­же заложим бэк­дор в про­ект, написан­ный на Rust.

Злой отладчик. Изучаем новый способ обхода AMSI в Windows

Antimalware Scan Interface — сис­тема, которую в Microsoft соз­дали для защиты от вре­донос­ных сце­нари­ев на PowerShell. В этой статье я про­демонс­три­рую, как работа­ет один из методов обхо­да это­го механиз­ма. Мы будем запус­кать сце­нарий PowerShell как про­цесс под отладкой, что откро­ет некото­рые инте­рес­ные воз­можнос­ти.

Большая охота. Практикуемся в Threat Hunting

Пер­вый этап реаги­рова­ния на ИБ‑инци­дент — это обра­бот­ка событий и поиск в них арте­фак­тов. Затем спе­циалист стро­ит тай­млай­ны и опре­деля­ет век­тор и вре­мя ата­ки. В этой статье мы погово­рим об инс­тру­мен­тах, которые облегча­ют этот труд и помога­ют в рас­сле­дова­нии, в осо­бен­ности ког­да дан­ных очень мно­го.

Абьюз сессий Windows по-новому. Получаем билеты TGT методом GIUDA

Есть раз­ные спо­собы зло­упот­реблять сес­сией поль­зовате­ля на устрой­стве: кра­жа учет­ных дан­ных, манипу­ляции с токена­ми и дру­гие. Но зна­ешь ли ты, что мож­но сымити­ровать получе­ние TGT-билета поль­зовате­лем через совер­шенно легитим­ные фун­кции Windows?