Временная скидка 60% на годовую подписку!
Главная Взлом

Взлом

Рубрика об информационной безопасности. Подробное описание различных уязвимостей и техник, которые используются для проведения атак. Описания действенных способов защиты. История реальных взломов. Авторы — специалисты в области информационной безопасности и люди, которые часто не хотят раскрывать свои настоящие имена.

Xakep #321

Новая охота на идоров. Применяем Semgrep, шаблоны nuclei и auth-директивы в GraphQL

Сегодня расскажем, как не погибнуть в ручном поиске IDOR-уязвимостей в коде тысяч хендлов API. В ход пойдут правила Semgrep в режиме join. Затем попробуем восстановить логику бизнес‑сценариев по артефактам от QA-автотестов и обернуть ее в шаблоны nuclei.

Xakep #321
ВзломХардкор

React2Shell. Разбираем уязвимость в мегапопулярном фреймворке React

День 29 ноября 2025 года стал кошмарным для всех владельцев веб‑приложений на React Server Components. ИБ‑исследователь нашел возможность одним POST-запросом без авторизации исполнять команды на сервере. Опасность по CVSS — 10 из 10. Сегодня разберем, как работает эта уязвимость, и сравним фейковый PoC с реальной эксплуатацией.

Xakep #321
ВзломДля начинающих

Nmap с самого начала. Осваиваем разведку и сканирование сети

В этой статье я расскажу, как пользоваться одной из топовых утилит для хакеров и пентестеров. Ты узнаешь, как происходит сканирование разными методами, и научишься собирать информацию о таргете перед атакой на сервер. Nmap в строю уже 28 лет, но актуальности не теряет.

Xakep #320

Безопасность в эфире. Строим систему защиты беспроводных сетей

Беспроводные сети — одна из важнейших составляющих сетевого периметра любой компании. В сегодняшней статье мы разберемся, как своими силами обезопасить корпоративный Wi-Fi от захвата WPA handshake, PMKID, противодействовать атакам GTC Downgrade, RoqueAP, да еще и вывести из строя используемые хакером инструменты.

Xakep #321

Бу! Используем Boofuzz для поиска ошибок в сетевых протоколах

Фаззинг давно стал стандартным инструментом для поиска уязвимостей, но чаще всего — в контексте бинарных целей: взял AFL, выдал ему ресурсов и ждешь. В мире сетевых протоколов так не сработает, поэтому исследователи часто игнорируют его в этом контексте. Сегодня мы в руках с фаззером Boofuzz попробуем обойти все преграды.

Xakep #321

Как достать WordPress. Ищем и эксплуатируем уязвимости в плагинах

В экосистеме WordPress постоянно находят новые уязвимости: от совсем простых до довольно сложных. У многих из них есть CVE, и многие исследователи тоже хотели бы когда‑нибудь увидеть свое имя в NVD. В этой статье я покажу, как поднять домашнюю лабораторию для поиска багов в плагинах WordPress: развернуть WordPress в Docker, подключить Xdebug для динамической отладки, настроить Semgrep как SAST-инструмент и на основе этого собрать базовый пайплайн поиска уязвимостей.

Xakep #321

Железо для хешкрекинга. Разбираем аппаратные основы подбора хешей

Взлом хешей методом перебора — одно из ключевых хакерских занятий, уходящее корнями еще в докомпьютерную эпоху. Главное в этом деле — эффективность, а чтобы ее добиться, нужно разбираться в железе. Сегодня вспомним, как устроен CPU, как можно использовать GPU, с какой стороны подступиться к GPGPU, CUDA и OpenCL.

Xakep #320

Королевство граблей. Делаем цель максимально неудобной для атакующих

Иногда, чтобы защититься от сетевых атак, достаточно сделать жизнь атакующего до невозможного неудобной. Сегодня превратим собственную инфраструктуру в лабиринт ловушек и ложных следов, где каждый шаг нарушителя приводит к неразберихе, задержкам или сбоям в работе его же инструментов. Даже простое сканирование мы превратим в мучительный квест!

Xakep #321
ВзломХардкор

HTB WhiteRabbit. Атакуем сервер через систему бэкапов restic

Сегодня я покажу, как через restic можно выйти из окружения Docker. Но прежде скомпрометируем систему Uptime Kuma и получим доступ к фреймворку Gophish. Затем проэксплуатируем сложную SQL-инъекцию, чтобы узнать секрет restic. В конце используем логику генератора паролей для получения учетки админа.

Xakep #321

OWASP AI Testing Guide. Разбираем полную классификацию атак на нейросети

Сегодня мы проведем исчерпывающий разбор нового гайда по безопасности от OWASP, посвященного искусственному интеллекту. Мы погрузимся в каждый из 32 пунктов гайда с техническими деталями, реальными и приближенными к реальности примерами атак, фрагментами кода и моими личными комментариями как пентестера и ресерчера.

Xakep #321
ВзломДля начинающих

XSS с самого начала. Разбираем на пальцах базовую веб-уязвимость

Сегодня поговорим о самой массовой уязвимости в веб‑приложениях — XSS. Я постараюсь растолковать суть этой проблемы на пальцах. Из этой статьи ты узнаешь, как отправить послание всем пользователям сайта, как устроить атаку на сайт при помощи файла SVG и как увести cookie админа.

Xakep #320

Обратный enumeration. Изучаем атакующих по их трафику

В арсенале безопасников — множество инструментов для анализа сетевой активности и выявления атак, но иногда можно обойтись без них и получить не менее впечатляющие результаты. В этой статье мы разберем, как по одному лишь сетевому трафику восстановить портрет атакующего: понять, откуда он пришел, какой техникой пользуется и как ведет разведку.

Xakep #321

Теневые вызовы. Анализируем хитрую обфускацию в Quick License Manager

В этой статье мы разберем, как устроен кастомный IL-обфускатор, скрывающий вызовы через динамически собранные делегаты и запутанный control flow. Мы пройдем весь путь от обнаружения «легковесных» методов до реверса логики QLM, чтобы понять, как обфускатор маскирует реальные вызовы и как это обойти.

Xakep #320

HTB Era. Используем отсутствие контроля доступа для полной компрометации сайта

Сегодня проэксплуатируем уязвимость IDOR, чтобы получить доступ к чужим файлам, а после изучения исходников воспользуемся функцией смены пароля, чтобы скомпрометировать учетную запись администратора сайта и добиться RCE. Привилегии повысим через уязвимость в мониторе антивируса.

Xakep #321
ВзломХардкор

HTB Mirage. Захватываем домен Active Directory через ESC10 ADCS

Сегодня я покажу на примере, как применять технику ESC10 для повышения привилегий в домене Active Directory. Начнем с того, что соберем информацию с сервера NFS и создадим свой сервер NATS для перехвата учеток. В логах NATS найдем учетную запись домена. После эксплуатации разрешений ACL скомпрометируем учетную запись gMSA.

Xakep #320

Код-невидимка. Сравниваем способы обфускации программ

Представь: открываешь файл с кодом в текстовом редакторе — и видишь абсолютно пустое место, хотя скрипт прекрасно выполняется. Такая обфускация действительно существует. В этой статье мы изучим магические приемы, заставляющие код исчезать прямо у нас перед глазами. Ты увидишь, как современные обфускаторы используют эту идею, чтобы превратить обычный скрипт в пустоту, сохраняя его работоспособность.

Xakep #321

Плохая форма. Разбираем техники тестирования и защиты форм восстановления пароля

Небольшая форма восстановления пароля может стать большой головной болью. На каждом шаге разработчики допускают ошибки. В этой статье я покажу актуальные методы атаки на формы сброса пароля и дам рекомендации, которые будут полезны пентестерам и разработчикам.

Xakep #320
ВзломДля начинающих

HTB Outbound. Атакуем Roundcube и получаем учетные данные

В этот раз используем недавнюю RCE в почтовом клиенте Roundcube, после чего получаем доступ к базе данных и расшифровываем учетные данные пользователей. При повышении привилегий эксплуатируем уязвимость в утилите Below.

Xakep #318

BloodHoundIPA. Как мы разработали инструмент для анализа FreeIPA при помощи BloodHound

Цель пентестера — оценить, насколько защищена внутренняя сеть клиента. Чаще всего это означает работу в среде Active Directory. Чтобы найти скрытые и неожиданные связи, используют BloodHound — он строит граф связей и показывает потенциальные пути к привилегиям. Но что, если у нас не AD, а FreeIPA?

Xakep #318

ATO в один клик. Как я нашел простой способ захватывать аккаунты в мобильном приложении

Сегодня я расскажу про один необычный случай из моего опыта участия в программах багбаунти. Но изнуряющего исследования и жесткого реверса в этот раз не будет — все самое интересное оказалось прямо на поверхности, нужно было только хорошенько присмотреться.

Xakep #319

Баги вместо кувалды. Разбираем сценарии логических атак на банкоматы

Сегодня разберем устройство банкоматов и расскажем об основных видах атак на них. Затем в деталях рассмотрим те сценарии хищения денег, которые нам удалось обнаружить, и дадим рекомендации, как их предотвратить.

Xakep #320

HTB Voleur. Выходим из окружения WSL и повышаем привилегии на сервере

Сегодня я покажу, как можно выйти из Windows Subsystem for Linux, если мы получили доступ только к этому окружению. Также расшифруем документ, восстановим учетную запись из корзины Active Directory и извлечем данные DPAPI для получения учетки.

Xakep #318
ВзломХардкор

Тачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиля

Мы изучили безопасность типичного «мозга» китайского автомобиля — SoC со встроенным сотовым модемом. Низкоуровневая ошибка переполнения стека позволила удаленно выполнить код на ранней стадии соединения — до срабатывания защит. Следом мы получили доступ к процессору приложений и смогли запустить произвольный код с максимальными привилегиями — то есть получили полный контроль над бортовым компьютером.

Xakep #318

Сценарии байпаса. Пробуем перехитрить защитные средства для Windows

В начале этого года мы провели киберучения в формате Purple Teaming в одной из крупных компаний. Основная цель — пронаблюдать, как работают и люди, и средства защиты в реальных условиях. В этой статье я сделаю фокус именно на средствах защиты: посмотрим, в каких случаях они реально спасают и с чем могут не справиться.

Xakep #320

Следуй за белым кроликом. Реверсим файлы, зашифрованные алгоритмом Rabbit

В этой статье мы разберем практическое применение потокового шифра Rabbit на примере реального приложения: опознаем алгоритм по коду, проследим поток чтение → обработка → запись, найдем процедуру инициализации, а потом напишем собственный модуль для шифрования и дешифровки файлов.

Xakep #320
ВзломДля начинающих

HTB Artificial. Эксплуатируем баг в TensorFlow и атакуем Backrest

Сегодня я продемонстрирую эксплуатацию уязвимости в популярной библиотеке TensorFlow. Это позволит нам исполнять команды на сервере, чем мы и воспользуемся, чтобы получить учетные данные, а затем повысить привилегии через оболочку Backrest для restic backup.

Xakep #318

Франкенсерт. Как стать гендиром, имея мобильное приложение и ОTP уборщицы

Уязвимость, о которой пойдет речь, была использована при проведении внешнего тестирования в рамках редтиминга. Атака строилась на том, что корпоративное мобильное приложение позволяло выпускать сертификаты, которые были валидными не только на внешнем периметре организации, но и в корпоративной сети.

Xakep #318

4911. Как киберковбой однажды отгадал OTP

Утром 1 июля 2075 года З. В. проснулся, как обычно, слишком рано. Будильник прозвонил не из внешнего носителя, а где‑то внутри головы, точнее, в аудиторной коре. После заката эпохи мобильных телефонов и плавного перехода на кибернетику тривиальным делом было иметь глаза от Kiroshi Optics, воспроизводящие все, что делал мобильный телефон, прямо перед собой — через нейронные связи.

Xakep #319

HTB DarkCorp. Атакуем сеть с AD и хостами на разных ОС

Сегодня будем упражняться в сети с Active Directory, где часть машин работает на Linux. Начнем с веб‑уязвимостей: XSS в почтовике Roundcube и SQL-инъекции. Затем в Linux найдем бэкап базы данных и информацию для входа в домен. Следом используем несогласованность между поставщиками Kerberos и скомпрометируем еще один хост на Linux, а затем и весь домен.

Xakep #320

Неслучайный UUID. Как я нашел нестандартный IDOR на баг-баунти

Исследуя веб‑приложение в рамках закрытого баг‑баунти BI.ZONE, я обнаружил ошибку в генерации UUID. Она давала непривилегированному пользователю доступ к файлам других людей. В статье я покажу, что такие нестандартные уязвимости открываются для тех, кто готов уйти в исследование с головой.

Xakep #319

HTB TombWatcher. Повышаем привилегии через корзину Active Directory и ESC15 ADCS

В этом райтапе я расскажу, как эксплуатировать цепочку разрешений DACL для продвижения в домене. Затем восстановим из корзины Active Directory удаленный объект и используем технику ADCS ESC15 для компрометации домена.

Xakep #318

One step to crit. Раскручиваем уязвимость в платежной логике

В этой статье я расскажу про кейс с Bug Bounty, в котором мне удалось обойти бизнес‑логику приложения, создавать валидные платежи и списывать деньги клиентов. Я тестировал API одной финансовой организации, у которой есть фонд с личным кабинетом. Основные функции были за авторизацией, за исключением кнопки «Сделать взнос»...

Xakep #319

Еще один способ взломать WP. Загружаем веб-шелл через плагин Copypress

Сегодня разберем недавно найденный баг в WordPress и напишем собственный эксплоит на Python. Уязвимость содержится в copypress-rest-api, позволяет обходить запрет на скачивание плагина из каталога WP и добиваться возможности исполнения команд. Она получила номер CVE-2025-8625 и критический статус.

Xakep #319
ВзломХардкор

HTB Certificate. Захватываем домен при помощи техники Golden Certificate

Сегодня я покажу, как использовать привилегию SeManageVolume для получения «золотого сертификата» и захвата домена на Windows. Перед этим нас ждет череда других уязвимостей: мы загрузим склеенные ZIP-архивы на сайт, чтобы обойти фильтр, получим шелл, вытащим учетки из базы данных, проанализируем трафик для атаки на Kerberos и применим технику ESC3 AD CS.

Xakep #319

Ваша киска сломала бы Cisco. Проверяем на практике две уязвимости в прошивках

Прошивки сетевого оборудования нередко скрывают баги, поэтому их diff-анализ остается основным способом найти уязвимости и потенциальные точки для RCE. В сегодняшней статье я покажу общие техники и методы, которые применяю на практике при анализе 1-day-уязвимостей роутеров, файрволов и других подобных сетевых устройств.

Xakep #318

OTP — не проблема! Прокачиваем фишинг при помощи дыры в Exchange, Telegram-бота и Evilginx2

В этой статье я покажу, как мне удалось организовать фишинговую рассылку, используя критическую уязвимость в Exchange Server, чтобы повысить доверие к рассылаемым письмам. Начал с получения списка корпоративных адресов через устаревшую версию мобильного приложения, затем с помощью Evilginx2 и Telegram-бота создал неотличимый от оригинала лендинг и в итоге закрепился в сети организации.

Xakep #319

ReDisclosure. Разбираем инъекции в полнотекстовый поиск на примере MyBB

В течение многих лет атаки с использованием SQL-инъекций в основном сводились к попыткам нарушить синтаксис запросов. Однако с развитием инструментов акцент сместился на создание «крутых нагрузок» и разбор предупреждений SAST, которые многие игнорируют. Я же попробовал поискать возможность инъекции без экранирования — с мыслью о том, что на это у SAST или WAF не будет правил.

Xakep #319

HTB Puppy. Охотимся на учетные данные в Active Directory

Сегодня на практическом примере разберем злоупотребление списками доступа в Active Directory. Получив контроль над аккаунтом пользователя, достанем учетные данные сначала из нового менеджера паролей KeePass, а затем из DPAPI — для доступа к RDP.

Страница 1 из 4112345 102030...
CyberED

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков