RDPInception — атака через подключенные диски
, , ,

Протокол RDP на сегодняшний день является одним из основных протоколов удаленного доступа к машинам под управлением ОС Windows.
Помимо взаимодействия с удаленным компьютером он позволяет подключить к удаленной машине локальные диски, порты и другие устройства.
На основании этого становится возможна атака, которая получила название RDPInception, позволяющая захваченному RDP серверу атаковать клиентские машины. Если атакованная машина подключается по цепочке через несколько серверов и везде монтируются локальные диски, становится возможным атаковать все машины в цепочке.

Читать далее RDPInception — атака через подключенные диски

DeathStar: Автоматизация тестирования на проникновение Active Directory
, , , , ,

Современные фреймворки часто предлагают внешние интерфейсы для интеграции с другими инструментами. Последние версии Powershell Empire позволяют использовать RESTful API для взаимодействия со сторонними приложениями.

В данной статье мы поговорим про автоматизацию Powershell Empire при помощи DeathStar.

Читать далее DeathStar: Автоматизация тестирования на проникновение Active Directory

KeePass под прицелом
, ,

«Intro»

Довольно часто можно встретить использование KeePass в различных компаниях.
Если рассматривать корпоративную среду, то системные администраторы являются пожалуй основными пользователями этой утилиты.
Так же часто можно встретить советы и рекомендации по переходу с хранения паролей в xls файлах на KeePass – как например
здесь.

KeePass действительно может защищать сохраненные пароли различными способами (например с использованием Windows аккаунтов или ключей), поэтому мы рассмотрим практически все возможные варианты пост-эксплуатации.

Сразу стоит заметить, что почти все описанное далее возможно без повышенных привилегий.

Программа KeePass не является уязвимой или какой-то забагованной — это гораздо лучше чем хранить пароли в xls файле. Но при этом она не является решением абсолютно всех проблем с хранением паролей.
Если вы используете KeePass — это не гарантируют что ваши пароли 100% защищены от кражи.
Но и с другой стороны KeePass весьма неплох, потому что он изначально содержит в себе механизмы для противодействия пост-эксплуатации, о которых знают далеко не все.

Читать далее KeePass под прицелом

Автоматизация поиска администратора сети
,

Повышение прав пользователя в активном каталоге домена является важной частью большинства тестов на проникновение. И хотя получение прав администратора домена/предприятия не является конечной целью тестирования, оно часто делает достижение цели гораздо проще.

Читать далее Автоматизация поиска администратора сети

Получение прав администратора домена с помощью неограниченного делегирования Kerberos
, ,

Механизм Делегирования Kerberos

Функция делегирования Kerberos это фича, которая позволяет приложению повторно использовать учетные данные конечного пользователя для доступа к ресурсам, размещенных на другом сервере. Вы должны понимать, что действительно доверяете серверу приложений, так как в противном случае приложение может использовать ваши учетные данные для целей, о которых вы не задумывались: таких как отправка электронной почты от вашего имени или изменения данных в критически важных приложениях, делая вид , что вы сделали эти изменения. Поэтому функция делегирование Kerberos не включена по умолчанию в Active Directory. Вы, или более вероятно — администратор домена, должны принять решение, какое приложение является доверенным для делегирования. Читать далее Получение прав администратора домена с помощью неограниченного делегирования Kerberos

Сообщество специалистов в области информационной безопасности.