J3qx

information archive

Archive for the ‘Взлом’ Category

Как быстро повысить привилегии в сетях, построенных на базе Active Directory

Posted by j3qx на Октябрь 12, 2014

Как быстро повысить привилегии в сетях, построенных на базе Active Directory

Сегодня я расскажу о наиболее быстрых и легких способах получения максимальных привилегий в Active Directory и о том, как некоторые особенности групповых политик (GP) могут пошатнуть безопасность всей сети. Вообще, AD для пентестера, как и для администратора, очень удобная штука, позволяющая понять устройство всей информационной системы (ИС) на основании информации, представленной в каталоге.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Intro

Проводить внутреннее тестирование на проникновение зачастую каждый из нас начинает с подключения ноутбука к розетке RJ-45. В большинстве случаев мы не имеем никакого представления о локальной сети и только после подключения к сетевой розетке, начав слушать трафик, понимаем по крупицам, как там все устроено и на каких технологиях основано. Читать далее…

Posted in Взлом, Undeground | Отмечено: , | Leave a Comment »

Лучшие инструменты пен-тестера: сканеры безопасности

Posted by j3qx на Май 4, 2010

Лучшие инструменты пен-тестера: сканеры безопасности

image143

У каждого из команды ][ — свои предпочтения по части софта и утилит для пентеста. Посовещавшись, выяснили: выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы. Сегодня мы коснемся святая святых любого пентестера — сканера уязвимостей.

Nessus

Сайт: www.nessus.org/plugins/index.php
Распространение: Free/Shareware
Платформа: Win/*nix/Mac

Если кто-то и не пробовал Nessus, то, по меньшей мере, слышал о нем. Один из самых известных сканеров безопасности имеет богатую историю: будучи когда-то открытым проектом, программа перестала распространяться в открытых исходниках. К счастью, осталась бесплатная версия, которая изначально была сильно обделена в доступе к обновлениям для базы уязвимостей и новым плагинам, но позже разработчики сжалились и лишь ограничили ее в периодичности апдейтов. Плагины — ключевая особенность архитектуры приложения: любой тест на проникновение не зашивается наглухо внутрь программы, а оформляется в виде подключаемого плагина. Аддоны распределяются на 42 различных типа: чтобы провести пентест, можно активировать как отдельные плагины, так и все плагины определенного типа — например, для выполнения всех локальных проверок на Ubuntu-системе. Причем никто не ограничивает тебя в написании собственных тестов на проникновения: для этого в Nessus был реализован специальный скриптовый язык — NASL (Nessus Attack Scripting Language), который позже позаимствовали и другие утилиты.

Читать далее…

Posted in Взлом, ITSecurity | Отмечено: , , , | Leave a Comment »

Основные методы влома программ

Posted by j3qx на Март 2, 2009

Основные методы влома программ

Эта статья была написана специально для преподавателя, следовательно автор к этому оносился небрежно, и не всегда добросовестно.

Любую программу можно взломать. Как говорил один известный в узком кругу человек — ORC «If it runs, it can be defeated» — «Если программа запускается ее можно взломать».

В основном, защиты можно разделить на два класса — когда защитные процедуры внедряются в программы на этапе ее разработки и навесные защиты — когда программа упаковывается в т.н. «конверт» — специальную защитную программу. Еще встречается комбинированный метод — когда в самой программе есть какие то защитные процедуры и для того что бы было сложнее залезть внутрь применяют внешние программы. Практически всегда в этих программах присутствуют антиотладочные приемы, иногда они так же упаковывают защищаемую программу. Таких программ великое множество: MegaShield, Anti-Lame, Pcrypt, Trap, Gardian Angel, SCRAM!, LockProg, ExeLock, USCC, MSCC, Fds-cp, AdFlt2, XiCOD, UnPackStop, HackStop, CrackStop, ProtEXE, Mask, Exeguard, Mess, XcomOR, Scrypt!, CnP, FFSE, $pirit, AsPack, AsProtect, Petite, Shrinker, … Читать далее…

Posted in Взлом, Undeground | Отмечено: , , , , | Leave a Comment »

Использование бага PHP source injection.

Posted by j3qx на Январь 8, 2009

Использование бага PHP source injection.

В различных багтреках то и дело проскальзывают сообщения об уязвимостях в различных форумах, движках и других подобных скриптах, реализованных с помощью PHP. Мы научимся использовать уязвимость, которая получила название — «PHP source injection». Многие не обращают 
на нее внимание, или просто по неопытности отбрасывают в сторону. Я хочу показать, что можно сделать, или как можно заюзать данную уязвимость.
Читать далее…

Posted in Взлом | Отмечено: , , , | Leave a Comment »

Новая альтернатива Benchmark’y или эффективный blind SQL-injection

Posted by j3qx на Январь 8, 2009

Новая альтернатива Benchmark’y или эффективный blind SQL-injection

В статье Вам будет показан новый и универсальный способ обходится без использования benchmark в blind sql-inj
в так называемых в народе «неюзабельных» бажных запросах как UPDATE, DELETE, LIMIT, UPDATE, CREATE, DROP и прочих.
Читать далее…

Posted in Взлом | Отмечено: , , | Leave a Comment »

Безопасность распространенных прикладных сетевых протоколов: взгляд со стороны клиента

Posted by j3qx на Январь 8, 2009

 

Безопасность распространенных прикладных сетевых протоколов: взгляд со стороны клиента

Получив предложение написать статью о безопасности сетевых протоколов и их уязвимостях, я сначала хотел отказаться — кажется, что на эту тему написано уже все, что можно. Но не смог удержаться от соблазна взглянуть на эту проблему не с привычной точки зрения атаки на серверные системы, а рассмотреть некоторые (и ни в коем случае не все) интересные аспекты, связанные с работой клиентских приложений. Проблема безопасности клиентских приложений это то, что занимает меня последние 7 лет. А с началом 21го века именно проблему безопасности клиентских систем ведущие эксперты ставят на первое место. Конечно, мы никуда не денемся от анализа классических атак, таких как перехват соединения данных в FTP и на любителей 0days эта статья не рассчитана, но надеюсь, что взгляд на некоторые проблемы будет если и не новым, то, по крайней мере, интересным. Читать далее…

Posted in Взлом | Отмечено: , | Leave a Comment »

Посимвольный перебор в базах данных на примере MySQL

Posted by j3qx на Январь 8, 2009

Посимвольный перебор в базах данных на примере MySQL


Содержание:

+++++++++++++++++++++++++++++++++++++++
[ 0 ]…………………….. INTRO
[ 1 ]………………………. MAN
[ 2 ]………… MySQL версии => 4.1
[ 3 ]……… Программная реализация
[ 4 ]………………… Подзапросы
[ 5 ]…. MySQL версий => 4.0 и < 4.1
[ 6 ]…………. MySQL версии < 4.0
[ 7 ]………………….. Задержки
[ 8 ]………….. Конкретный пример
[ 9 ]…………………….. OUTRO
++++++++++++++++++++++++++++++++++++++

Читать далее…

Posted in Взлом | Отмечено: , , | Leave a Comment »

Утечка данных через служебную информацию и сетевой протокол в клиентском приложении.

Posted by j3qx на Январь 8, 2009

Утечка данных через служебную информацию и сетевой протокол в клиентском приложении.

Обмениваясь информацией вы всегда передаете данные. Однако, на разных уровнях (все помнят ISO/OSI?) к вашим данным добавляется служебная информация. Что это за информация, что она может сказать о вас и можно ли ее проанализировать? Давайте посмотрим на несколько простых примеров.
Читать далее…

Posted in Взлом | Отмечено: , | Leave a Comment »

Кейлоггер? Это просто!

Posted by j3qx на Январь 8, 2009

Кейлоггер? Это просто!

В этой статье рассматриваются некоторые функции Win32 API, приемы и методы программирования под Windows достаточные для написания простого клавиатурного шпиона. Статья написана опираясь на материалы и вопросы форума uinc.ru по этой теме.
Читать далее…

Posted in Взлом | Отмечено: , , | Leave a Comment »

.. Еще несколько слов о шеллкоде(Linux)

Posted by j3qx на Январь 8, 2009

 

.. Еще несколько слов о шеллкоде(Linux)

//dev0idВведение

В данной статье я постараюсь изложить все самое интересное и нужное из того, что касается написания шеллкода под линукс. Материал является доработкой предыдущих статей на данную тему, плюс ко всему, весомым дополнением. Я не буду описывать и рассказывать для чего нужен сам шеллкод; я не буду приводить примеров, которые можно найти в зарубежных изданиях, я не буду описывать и рассказывать для чего нужен сам шеллкод. Я расскажу, как написать грамотный код на ассемблере, который будет прост в понимании и невидим для IDS. Читать далее…

Posted in Взлом | Отмечено: , , | Leave a Comment »