Рубрика «бэкдор» - 5

Intro

Порой, когда вы реверсите или атакуете программу, полезно иметь возможность загрузить и выполнить свой код в контексте исследуемого процесса. Крадете ли вы хэши паролей или получаете доступ к удаленному рабочему столу целевой системы, методы внедрения кода и dll-библиотек предоставляют мощные возможности. Мы создадим несколько простых утилит на Питоне, которые позволят вам использовать оба метода. Эти методы должны входить в арсенал каждого разработчика программ, эксплойтов, шелл-кодов и пентестеров. Мы будем использовать внедрение DLL (DLL injection) для запуска всплывающего окна внутри другого процесса. Так же мы будем использовать внедрение кода (code injection), чтобы протестировать шелл-код, разработанный для уничтожения какого-либо процесса основываясь на его PID. Под конец главы мы создадим и скомпилируем Trojan’a (с функционалом backdoor’a) полностью написанного на Python. В большей степени он будет опираться на внедрении кода и использовании некоторых других скрытых тактик, которые должен использовать каждый хороший бэкдор. Давайте начнем с рассмотрения темы создания удаленных потоков, которые являются основой для обоих методов внедрения.Читать полностью »

В программе Uplay от компании Ubisoft вчера была обнаружена серьёзная уязвимость, которая представляет собой бэкдор на компьютеры миллионов пользователей, установивших игры от компании Ubisoft, такие как Assassin's Creed, Beowulf, Heroes of Might and Magic VI, Tom Clancy's Splinter Cell и прочие. Вместе с игрой на их компьютер установилась система Uplay DRM и расширение к браузеру.

Так вот, с помощью специального кода через это расширение можно получить доступ в систему пользователя с любого сайта.

Демо (в качестве примера запускает у вас на компьютере программу «Калькулятор»).
Читать полностью »

Прочёл на сайте журнала «Хакер» две статьи:

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js