Koncem roku 2019 spatřila světlo IT světa novinka v podobě zákeřných nabíjecích USB kabelů, skrytě obohacených o Wi-Fi modul, paměť a mikroprocesor. Výrobek má na svědomí hackerská a vývojářská skupina Hak5, která se specializuje na tvorbu inovativních nástrojů pro penetrační testery, studenty kybernetické bezpečnosti a jiné IT profesionály z oboru. Ve své podstatě se jedná o velmi nebezpečný produkt, který byl dle výrobců vytvořen především pro moderní způsoby penetračního testování hardwaru. Ve veřejném prostoru se však z tohoto kabelu může stát nástroj, skrze který lze nepozorovaně útočit na počítače, mobilní telefony a další přístroje s USB konektivitou. Jaké jsou skutečné schopnosti těchto USB kabelů a rizika jejich zneužití v reálném světě? To jsou hlavní otázky, na které jsem se snažil v tomto článku najít odpověď.
V minulých článcích jsme se zabývali limitací prostoru a velmi omezenou dostupnou sadou znaků. Zmíněná omezení, na první pohled, celkem efektivně bránily k použití volně dostupných shellcodů – vygenerovaných např. pomocí nástroje msfvenom. V dnešním článku se (opět) nebudeme zaměřovat na obcházení bezpečnostních ochran, ale popíšeme si způsob, jak vytvořit vlastní shellcode.
V dnešním článku se podíváme na možnost eskalace / získání neoprávněného přístupů ke strojům ve Windows doméně pomocí nesprávné konfigurace různých typů delegací. Konkrétně se podíváme na tři druhy delegací: Unconstrained, Constrained a Resource-Based. I drobná chyba v konfiguraci může způsobit kompromitaci celé domény
Vítejte v našem komunitním blogu zaměřeném nejen na penetrační testování a etický hacking. V tomto článku prozkoumáme, jak AI jazykové modely, jako je ChatGPT, mohou rozšířit možnosti penetračního testování a jak prakticky využít tuto technologii k identifikaci zranitelností, generování exploitů a zlepšení kybernetické bezpečnosti vůbec.
Ve výchozím nastavení umožňují pracovní stanice Windows připojené k doméně přístup k uživatelskému rozhraní pro výběr sítě ze zamykací obrazovky. Útočník s fyzickým přístupem k uzamčenému zařízení s funkcemi WiFi (jako je notebook nebo pracovní stanice) může tuto funkci zneužít k tomu, aby přinutil notebook, aby se ověřil proti podvodnému access pointu a zachytil hash odpovědi MSCHAPv2 pro účet počítače.