Pull to refresh

Comments 5

Всё это прекрасно, но немного смущает везде оговорка "Запускаем командную строку от имени Администратора". Понятно, что с правами даже локального админа в AD можно многое узнать, да вот кто ж эти права даст просто так?

Иначе похоже на иструкцию "как захватить замок, когда открыты ворота и опущен подъёмный мост". Ответ: "пройдите по мосту в ворота".

Как насчёт замка с закрытыми воротами (без прав админа)?

Локальное повышение прав?

Ну это ещё реализовать нужно, и это по факту самое сложное. А когда ты уже внутри периметра, да ещё и с правами администратора, пусть и локального - это уже даёт очень многое.

А бóльшую часть из того, что описано в статье (сбор информации по структуре AD) - можно реализовать и без прав локального админа: она доступна для всех юзеров. С точки зрения же контроллера юзер-локальный админ не отличается ничем от "просто юзера" с аналогичными правами в домене.

Повышенные права лишь дают возможность использовать "административные" инструменты, которые могут быть необходимы для взлома.

Одно и тоже, каждый день и с каждого утюга.

Разве не Kerberos является протоколом аутентификации по умолчанию еще со времен Windows XP? А про способы атак через легаси NTLM даже на Википедии написано.

Sign up to leave a comment.

Articles