27.05.2022 @ 17:05 Атаки на Active Directory: часть 7 active directory, mimikatz, MSSQL, penetration testing, RDP, rpc, smb, SSH Заключительная седьмая часть перевода статьи zer1t0, посвященная аутентификации, групповым политикам и протоколам связи в Active Directory. Читать далее Атаки на Active Directory: часть 7 → Hekpo 14027 Penetration testing Читать дальше >>
05.05.2022 @ 10:52 Атаки на Active Directory: часть 6 active directory, kerberos, ldapsearch, S4U2proxy, Корпоративные лаборатории Pentestit Шестая часть перевода статьи zer1t0, посвященная атакам на сервисы S4U2proxy и S4U2self. Читать далее Атаки на Active Directory: часть 6 → Hekpo 8468 Penetration testing Читать дальше >>
21.03.2022 @ 11:31 Атаки на Active Directory: часть 5 active directory, kerberos, pentest, TGT, Корпоративные лаборатории Pentestit Пятая часть перевода статьи zer1t0, посвященная атакам на протокол аутентификации Kerberos. Читать далее Атаки на Active Directory: часть 5 → Hekpo 19518 Penetration testing Читать дальше >>
26.02.2022 @ 23:48 Атаки на Active Directory: часть 4 active directory, dns, dnscat, dnschef, ldapsearch, netbios, ntlm, penetration testing, responder, Корпоративные лаборатории Pentestit Четвертая часть перевода статьи zer1t0, посвященная атакам на DNS, NetBIOS и протоколам аутентификации. Читать далее Атаки на Active Directory: часть 4 → Hekpo 13175 Penetration testing Читать дальше >>
20.02.2022 @ 17:29 Атаки на Active Directory: часть 3 active directory, dhcp, kerberos, ldapsearch, netlogon, penetration testing, powershell, zerologon, Корпоративные лаборатории Pentestit Третья часть перевода статьи zer1t0, посвященная атакам на сервисы и базы данных Active Directory. Читать далее Атаки на Active Directory: часть 3 → Hekpo 9903 Penetration testing Читать дальше >>
09.02.2022 @ 18:44 Атаки на Active Directory: часть 2 active directory, kerberos, ldapsearch, mimikatz, penetration testing, powershell, Корпоративные лаборатории Pentestit Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. Читать далее Атаки на Active Directory: часть 2 → Hekpo 17767 Penetration testing Читать дальше >>
08.02.2022 @ 17:34 Атаки на Active Directory: часть 1 active directory, kerberos, ldapsearch, penetration testing, powershell, Корпоративные лаборатории Pentestit Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. На протяжении всей статьи будет использоваться Powershell, чтобы показать, как получить информацию из Active Directory. Для этого будет использоваться модуль ActiveDirectory Powershell, но вместо него можно использовать другие инструменты, такие как Powerview или ldapsearch. Читать далее Атаки на Active Directory: часть 1 → Hekpo 39879 Penetration testing Читать дальше >>
10.08.2020 @ 14:38 Enum4linux: получаем информацию из Active Directory active directory, Enum4linux, penetration testing, pentest, Pentestit Проводя тестирование на проникновение, довольно часто приходится иметь дело с доменами Active Directory. Домен — группа подключенных к сети компьютеров, которые совместно используют информацию об учетных записях пользователей и политику безопасности. За его управление отвечает контроллер домена, на котором работает служба Active Directory, если используется Windows Server, или Samba — для Unix-подобных систем. Эти службы позволяют хранить информацию о самом домене, всех ее пользователях, настройках и т.д. Чтобы получить информацию о домене, необходимо использовать специальный инструментарий, например Enum4linux. Этот инструмент написан на Perl и представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup, поэтому необходимо установить сам пакет Samba в качестве зависимости. Ключевые функции: вывод списка пользователей; вывод информации о членстве в группе; перечисление общих ресурсов; определение принадлежности к рабочей группе или к домену; идентификация удалённой операционной системы; получение информации о парольной политике. Читать далее Enum4linux: получаем информацию из Active Directory → Hekpo 12258 Penetration testing Читать дальше >>