Pull to refresh
0
@ChaseSilversread⁠-⁠only

User

Send message

DCSync: особенности выполнения атаки и возможные варианты детектирования, Часть 1

Reading time17 min
Views18K

DCSync - атака, позволяющая злоумышленнику выдавать себя за контроллер домена (DC, domain controller) с целью получения учетных данных пользователей для последующего горизонтального перемещения в сети и/или доступа к конфиденциальной информации.
В основе атаки лежит механизм, предусмотренный для выполнения репликации данных между контроллерами домена (DC).

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments0

Дампы LSASS для всех, даром, и пусть никто не уйдет обиженный

Reading time12 min
Views47K

Здравствуйте, хабролюди!

Меня зовут @snovvcrash, и я работаю в отделе анализа защищенности компании Angara Security. Отвечаю я, значится, за инфраструктурный пентест, и в этой статье я хотел бы поговорить об одном из самых эффективных методов добычи учетных данных на «внутряке» — извлечении секретов из памяти процесса lsass.exe (MITRE ATT&CK T1003.001) — и, в частности, об особенностях реализации этого метода в ру-сегменте тестирования на проникновение.

За два года работы пентестером мои нервы были изрядно потрепаны нашим любимым отечественным антивирусным решением Kaspersky Endpoint Security (далее — KES), который установлен у каждого первого второго нашего клиента, и который, в отличие от других средств антивирусной защиты, наглухо блокирует все попытки потенциального злоумышленника получить доступ к lsass.exe (не реклама!).

Далее я расскажу свой опыт использования и кастомизации публично доступных инструментов, которые в разные промежутки времени позволяли мне сдампить память LSASS при активном «Касперском».

Читать далее
Total votes 27: ↑26 and ↓1+28
Comments12

Kerberoasting для Red Team

Reading time5 min
Views4.7K

Тестирование на проникновение Active Directory – зрелище не для слабонервных. Стоит только взглянуть на дорожную карту Пентеста Active Directory: “Active Directory Penetration Mind Map” как сразу становится ясным то, что это вовсе не «легкая прогулка». Тем не менее, к настоящему времени исследователями, энтузиастами и другими неравнодушными собрано достаточно большое количество статей и материалов, в которых (по моему скромному мнению) можно найти ответ на любой вопрос, и при этом рассмотреть проблему с разных сторон! Поэтому, данная статья является всего лишь адаптацией на русский язык англоязычного аналога, приправленной некоторыми комментариями автора. По-моему мнению, данный материал возможно «размылит»  тот самый замыленный глаз после использования несметного числа утилит и методик при тестировании на проникновение, и возможно заставит задуматься о тех средствах и методах, которые мы применяем в повседневной деятельности!

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments0

Гость из другого мира: обзор рабочей станции HP 9000 712/60 под управлением HP-UX

Reading time14 min
Views14K

Что если я скажу вам, что уже во второй половине 80-х годов ХХ века были машины с многозадачной ОС с развитым графическим интерфейсом, цветными дисплеями высокого разрешения, мощными процессорами и десятками мегабайт оперативной памяти, способные выполнять задачи работы с графикой, обслуживать системы трехмерного моделирования и другие вещи, ставшие под силу ПК только в середине следующего десятилетия?

Добро пожаловать в параллельный мир, мир рабочих станций Unix!
Читать дальше →
Total votes 65: ↑65 and ↓0+65
Comments12

Information

Rating
Does not participate
Registered
Activity