Рубрика На заметку
*
*
Linux давно ушёл от модели root / non-root. Все равны, но кто то р@вн33 ) Появились
Отдельные привилегии , дающие значок шерифа (например меняя UID).
Проверка capabilities:
опасные capabilities:
CAP_SYS_PTRACE # читать память процессов
CAP_SYS_ADMIN # почти root
CAP_DAC_OVERRIDE # игнорить права файлов
CAP_NET_ADMIN # рулить сетью
CAP_SETUID # менять UID
Кстати иногда админы отдают
*
*
Namespaces Abuse
Вообще namespaces изолируют ресурсы:
Namespacы дают получить root в изолированной среде и затем сразу же атаковать ядро.
А уж внутри....... можно маунтить filesystem, юзать overlayfs, девайсы создавать. Во многих
То есть можно:
И смонтировать overlay =
Вообще NS поле не паханное, которое вываливается за горизонт событий, а если еще и misconf рядом есть, ну это ключи of kingdo0m
#РубрикаНаЗаметкуХакеру
$[email protected] - part 8*
*
Linux давно ушёл от модели root / non-root. Все равны, но кто то р@вн33 ) Появились
Capabilities !Отдельные привилегии , дающие значок шерифа (например меняя UID).
Проверка capabilities:
getcap -r / 2>/dev/null
# и если например:
/usr/bin/python3 = cap_setuid+ep
# то бинарь может менять UID, значит сразу можно забрать root shell
python3 -c 'import os; os.setuid(0); os.system("/bin/bash")'
опасные capabilities:
CAP_SYS_PTRACE # читать память процессов
CAP_SYS_ADMIN # почти root
CAP_DAC_OVERRIDE # игнорить права файлов
CAP_NET_ADMIN # рулить сетью
CAP_SETUID # менять UID
Кстати иногда админы отдают
capability вместо SUID, это ниразу не секурнее, это ТОТ ЖЕ PrivEsc.*
*
Namespaces Abuse
Вообще namespaces изолируют ресурсы:
PID, NET, MNT, USER, UTS, IPC. И если словить мисконф или научиться солить, то можно в PrivEsc.Namespacы дают получить root в изолированной среде и затем сразу же атаковать ядро.
#Чекаем, можно ли вообще трюкачить в user namespace
cat /proc/sys/kernel/unprivileged_userns_clone
1 = $USER может создать namespace
#cоздаём namespace (где -r root внутри namespace, -m новый mount namespace)
unshare -r -m bash
id
uid=0(root)
А уж внутри....... можно маунтить filesystem, юзать overlayfs, девайсы создавать. Во многих
kernel privilege escalation присутствует.То есть можно:
mkdir lower upper work merged
И смонтировать overlay =
OverlayFS/FUSE/kernel permission bypassВообще NS поле не паханное, которое вываливается за горизонт событий, а если еще и misconf рядом есть, ну это ключи of kingdo0m
#РубрикаНаЗаметкуХакеру
🔥13👍11
Внутри Coruna: реверс-инжиниринг государственного набора эксплойтов для iOS from JavaScript
*
Research
*
DownLoad Coruna DUMP
*
Research
*
DownLoad Coruna DUMP
🔥16😱9
УУУУ жир
Mastercard запускает новую блокчейн-инициативу для мгновенных международных переводов, к которой подключились Binance, PayPal и Ripple и тд.
Идея простая: объединить ликвидность криптобирж, огромную аудиторию PayPal и технологию трансграничных расчётов Ripple, чтобы отправлять бабки почти мгновенно ииии за свой <1% (ну разумеется).
*
А чьто для черных шляп ?
Появление более жирной и дорогой поверхности атаки !
Ведь в крипто партнерке 85 + компаний и у каждой свои рельсы, API, SDK, провайдеры ликвидности, compliance-подрядчиков и интеграционных сценариев, бизнес логики ичтотамеще.
А чем больше интеграций, тем больше ошибок в логике, правах доступа, webhook/API-цепочках и обработке исключений.
Все потому что у Mastercard Crypto Credential упор на верифицированные идентификаторы\проверку поддерживаемых активов, governance framework и вот это вот все.
Поэтому и становятся ценными - обход KYC/KYB, захват аккаунтов, подмена бенефициара, соц engineering вокруг “алиасов”, abuse возвратов/чарджбеков и попытки проскочить без мыла между булок разных юрисдикций.
А еще будет санкционный/географический арбитраж !
Белые шапки конечно тоже заработают, только меньше.
И сам блокчейн тут не главная история.Кулл стори тут это конвертация криптоИнфры в массовый платёжный контур.
Mastercard запускает новую блокчейн-инициативу для мгновенных международных переводов, к которой подключились Binance, PayPal и Ripple и тд.
Идея простая: объединить ликвидность криптобирж, огромную аудиторию PayPal и технологию трансграничных расчётов Ripple, чтобы отправлять бабки почти мгновенно ииии за свой <1% (ну разумеется).
*
А чьто для черных шляп ?
Появление более жирной и дорогой поверхности атаки !
Ведь в крипто партнерке 85 + компаний и у каждой свои рельсы, API, SDK, провайдеры ликвидности, compliance-подрядчиков и интеграционных сценариев, бизнес логики ичтотамеще.
Supply-chain во все поля.А чем больше интеграций, тем больше ошибок в логике, правах доступа, webhook/API-цепочках и обработке исключений.
Технические взломы отваливают на второй план - а гибридный fraud-abuse впереди. Все потому что у Mastercard Crypto Credential упор на верифицированные идентификаторы\проверку поддерживаемых активов, governance framework и вот это вот все.
Поэтому и становятся ценными - обход KYC/KYB, захват аккаунтов, подмена бенефициара, соц engineering вокруг “алиасов”, abuse возвратов/чарджбеков и попытки проскочить без мыла между булок разных юрисдикций.
А еще будет санкционный/географический арбитраж !
Белые шапки конечно тоже заработают, только меньше.
И сам блокчейн тут не главная история.Кулл стори тут это конвертация криптоИнфры в массовый платёжный контур.
👍36😱9
RIP RegPwn: The Rise and Fall of a Windows Registry Exploitation Technique
Original text by Filip Dragovic.
As part of MDSec’s R&D work, we often discover vulnerabilities and develop exploits to support our red team engagements. When researching widely used software, it is often only a matter of time before the same vulnerability is discovered by other researchers and reported to the vendor. Two weeks ago we…
https://core-jmp.org/2026/03/rip-regpwn-the-rise-and-fall-of-a-windows-registry-exploitation-technique/
Original text by Filip Dragovic.
As part of MDSec’s R&D work, we often discover vulnerabilities and develop exploits to support our red team engagements. When researching widely used software, it is often only a matter of time before the same vulnerability is discovered by other researchers and reported to the vendor. Two weeks ago we…
https://core-jmp.org/2026/03/rip-regpwn-the-rise-and-fall-of-a-windows-registry-exploitation-technique/
👍12🔥6
Silent Harvest: Extracting Windows Secrets Under the Radar
Original text by Sud0Ru
What the article is about
The article explains how attackers can quietly harvest sensitive Windows credentials and secrets after gaining initial access to a system, while avoiding detection by modern EDR solutions. The goal is to collect credentials for lateral movement without triggering typical security alerts.
The author first describes how…
https://core-jmp.org/2026/03/silent-harvest-extracting-windows-secrets-under-the-radar/
Original text by Sud0Ru
What the article is about
The article explains how attackers can quietly harvest sensitive Windows credentials and secrets after gaining initial access to a system, while avoiding detection by modern EDR solutions. The goal is to collect credentials for lateral movement without triggering typical security alerts.
The author first describes how…
https://core-jmp.org/2026/03/silent-harvest-extracting-windows-secrets-under-the-radar/
🔥12👍6
Reverse engineering undocumented Windows Kernel features to work with the EDR
Original text by 0xflux/
[Reverse engineering Windows internals: because sometimes the best way to fix a problem is to take the operating system apart.]
Intro
The information contained in this blog post is valid for the Windows 11 Kernel 24H2, and is not guaranteed to be accurate on other kernel versions.
The code for this…
https://core-jmp.org/2026/03/reverse-engineering-undocumented-windows-kernel-features-to-work-with-the-edr/
Original text by 0xflux/
[Reverse engineering Windows internals: because sometimes the best way to fix a problem is to take the operating system apart.]
Intro
The information contained in this blog post is valid for the Windows 11 Kernel 24H2, and is not guaranteed to be accurate on other kernel versions.
The code for this…
https://core-jmp.org/2026/03/reverse-engineering-undocumented-windows-kernel-features-to-work-with-the-edr/
🔥10👍7
Active Directory Security Assessment: Password Spraying, Privilege Escalation, and Kerberoasting
Active Directory remains the backbone of identity and access management in most enterprise environments. Because of its central role in authentication, authorization, and service delegation, compromising Active Directory often means compromising the entire organization. Modern attackers understand this well and frequently target domain infrastructure as the primary objective during intrusion campaigns.
Unlike traditional exploitation techniques…
https://core-jmp.org/2026/03/active-directory-security-assessment-password-spraying-privilege-escalation-and-kerberoasting/
Active Directory remains the backbone of identity and access management in most enterprise environments. Because of its central role in authentication, authorization, and service delegation, compromising Active Directory often means compromising the entire organization. Modern attackers understand this well and frequently target domain infrastructure as the primary objective during intrusion campaigns.
Unlike traditional exploitation techniques…
https://core-jmp.org/2026/03/active-directory-security-assessment-password-spraying-privilege-escalation-and-kerberoasting/
🔥7👍6
How Kernel Anti-Cheats Work: A Deep Dive into Modern Game Protection
Original text by s4dbrd
The article explains how modern kernel-level anti-cheat systems operate and why game developers increasingly rely on kernel drivers to combat advanced cheating techniques. It describes how anti-cheat software loads privileged drivers that run at the same level as the Windows kernel, allowing them to monitor processes, detect unauthorized memory manipulation, and…
https://core-jmp.org/2026/03/how-kernel-anti-cheats-work-a-deep-dive-into-modern-game-protection/
Original text by s4dbrd
The article explains how modern kernel-level anti-cheat systems operate and why game developers increasingly rely on kernel drivers to combat advanced cheating techniques. It describes how anti-cheat software loads privileged drivers that run at the same level as the Windows kernel, allowing them to monitor processes, detect unauthorized memory manipulation, and…
https://core-jmp.org/2026/03/how-kernel-anti-cheats-work-a-deep-dive-into-modern-game-protection/
👍15🔥10
Crimes against NTDLL – Implementing Early Cascade Injection
Original text by fluxsec
Early Cascade Injection is an advanced process injection technique designed to execute payloads at the earliest stage of Windows process initialization. The method abuses internal components of the Windows loader located in ntdll.dll, specifically the Application Compatibility Shim Engine. By modifying undocumented global variables such as g_ShimsEnabled and the callback pointer…
https://core-jmp.org/2026/03/crimes-against-ntdll-implementing-early-cascade-injection/
Original text by fluxsec
Early Cascade Injection is an advanced process injection technique designed to execute payloads at the earliest stage of Windows process initialization. The method abuses internal components of the Windows loader located in ntdll.dll, specifically the Application Compatibility Shim Engine. By modifying undocumented global variables such as g_ShimsEnabled and the callback pointer…
https://core-jmp.org/2026/03/crimes-against-ntdll-implementing-early-cascade-injection/
🔥7👍5