20.02.2022 @ 17:29 Атаки на Active Directory: часть 3 active directory, dhcp, kerberos, ldapsearch, netlogon, penetration testing, powershell, zerologon, Корпоративные лаборатории Pentestit Третья часть перевода статьи zer1t0, посвященная атакам на сервисы и базы данных Active Directory. Читать далее Атаки на Active Directory: часть 3 → Hekpo 9903 Penetration testing Читать дальше >>
09.02.2022 @ 18:44 Атаки на Active Directory: часть 2 active directory, kerberos, ldapsearch, mimikatz, penetration testing, powershell, Корпоративные лаборатории Pentestit Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. Читать далее Атаки на Active Directory: часть 2 → Hekpo 17767 Penetration testing Читать дальше >>
08.02.2022 @ 17:34 Атаки на Active Directory: часть 1 active directory, kerberos, ldapsearch, penetration testing, powershell, Корпоративные лаборатории Pentestit Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. На протяжении всей статьи будет использоваться Powershell, чтобы показать, как получить информацию из Active Directory. Для этого будет использоваться модуль ActiveDirectory Powershell, но вместо него можно использовать другие инструменты, такие как Powerview или ldapsearch. Читать далее Атаки на Active Directory: часть 1 → Hekpo 39878 Penetration testing Читать дальше >>
12.05.2016 @ 11:23 Автоматизация поиска администратора сети powershell, PowerView Повышение прав пользователя в активном каталоге домена является важной частью большинства тестов на проникновение. И хотя получение прав администратора домена/предприятия не является конечной целью тестирования, оно часто делает достижение цели гораздо проще. Читать далее Автоматизация поиска администратора сети → leksadin 8137 Network security Читать дальше >>